EP3913911A1 - Simple video telephony system - Google Patents

Simple video telephony system Download PDF

Info

Publication number
EP3913911A1
EP3913911A1 EP20020157.2A EP20020157A EP3913911A1 EP 3913911 A1 EP3913911 A1 EP 3913911A1 EP 20020157 A EP20020157 A EP 20020157A EP 3913911 A1 EP3913911 A1 EP 3913911A1
Authority
EP
European Patent Office
Prior art keywords
guest
infrastructure
communication
documents
link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP20020157.2A
Other languages
German (de)
French (fr)
Inventor
Société Anonyme Edagora
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of EP3913911A1 publication Critical patent/EP3913911A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/14Systems for two-way working
    • H04N7/15Conference systems
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H80/00ICT specially adapted for facilitating communication between medical practitioners or patients, e.g. for collaborative diagnosis, therapy or health monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1818Conference organisation arrangements, e.g. handling schedules, setting up parameters needed by nodes to attend a conference, booking network resources, notifying involved parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/403Arrangements for multi-party communication, e.g. for conferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/14Systems for two-way working
    • H04N7/141Systems for two-way working between two video terminals, e.g. videophone
    • H04N7/147Communication arrangements, e.g. identifying the communication as a video-communication, intermediate storage of the signals

Definitions

  • the present invention relates to a device for establishing a videotelephony communication, real-time conversation between two parties by means of sound and image.
  • the present invention also relates to a videophone communication method.
  • the traditional way to establish such communication usually depends on specific software. These applications include Skype, Whatsapp, Facetime, Zoom. It is usually from the application that the inviter triggers an invitation. This manifests itself in two ways: either it wakes up the guest's application, which triggers a ringing tone and displays an incoming call; or it is in the form of a textual URL and is sent by any means to the guest, including email. When this URL is clicked by the guest, the application launches. What is remarkable is that the guest and the invitee must have the same application, and it is therefore required that the invitee first inquire about the availability of the application at the guest's premises. , either that the communication is delayed for as long as it takes for the guest to first install the application, assuming this is possible (the application must be available for the device, the guest has sufficient installation rights).
  • the device of the invention aims at instantaneous communication without prior knowledge of the applications in place at the guest's premises. By instant, we mean without requiring the installation of an application, and without registering the guest in a system (account creation).
  • the guest has a telephone or a portable device (8) equipped with a camera, capable of digital communication, and provided with an internet browser.
  • the device also comprises an infrastructure (1) composed of a web server ensuring the accessibility of a website to which a guest terminal (6) (PC, tablet or possibly mobile terminal) is connected.
  • This infrastructure (1) is available to the invitee who provides the infrastructure (1) with an identifier (2) of the guest.
  • the identifier can in particular be the mobile phone number of the guest.
  • a unique link (3) is prepared in order to welcome the guest.
  • This link is transmitted to the guest anywhere standard digital medium (4) such as SMS, email, MMS, standardized WebPush (www.w3.org/TR/push-api/ and https://tools.ietf.org/html/ rfc8030 and their future evolutions) or by websocket (https://tools.ietf.org/html/rfc6455 and future evolutions), processes not requiring installation of software on the telephone of the guest.
  • the unique link (3) is such that it is not sequential and that it includes an electronic signature preventing unauthorized access attempts.
  • the guest's internet browser When the guest clicks on this link, the guest's internet browser establishes the connection with the unique URL (3).
  • This URL is encoded a direct or indirect reference to the invitee.
  • An indirect reference can be a virtual meeting room reference in which the invitee is waiting.
  • the browser then accesses the camera and / or microphone of the telephone and establishes a video stream (5) with the invitee. This step does not require from the guest either any action other than the click, or beyond the click a single action authorizing access to the audio and / or video sensors.
  • the infrastructure (1) could be an Interactive Voice Server.
  • the identifier (2) could be the email address and the standard digital means (4) to send the link could be an email.
  • the videophone consultation can be used alone, or in addition to a parallel and independent telephone conversation (0), in particular if the implementation is mono-directional, a choice which may be justified by a need for simplicity and absence of material requirements on the guest's terminal (microphone, sound, speakers).
  • the invitee may have a control enabling the "hands-free" mode or the volume of the telephone conversation and / or video communication to be activated on the portable device, and possibly to adjust the volume of the microphone. the portable device.
  • the infrastructure (1) can optionally be connected to PSTN / PSTN (Public Switched Telephone Network) or VOIP (Voice over IP) telephony equipment (13) in order to initiate two calls before or during video communication.
  • PSTN Public Switched Telephone Network
  • VOIP Voice over IP
  • the invention optionally makes it possible to activate one or the other, or both cameras simultaneously, and to modify this configuration as desired during the video communication.
  • the chosen implementation can delegate this control to the guest and / or the inviting party, in particular by means of clickable pictograms.
  • the invention also provides for providing a switch on or off the LED which serves as a lamp to illuminate the dark scene. This control can be provided to the guest but also to the invitee, which allows the guest not to depend on the invitee for this setting which can prove to be complex for some people (especially destabilized in a situation of emergency).
  • the invention optionally allows the invitee and / or the guest to enter photos during the video communication, in particular by means of clickable pictograms or automatically according to a criterion relating to the video or sound flow, in particular: strong change brightness, contrast, change in sound level, exceeding a sound level, presence or absence of a sound signal.
  • Automatic photo taking may also depend on a signal generated by an accelerometer on board the phone.
  • the invention also provides for proposing a control of the activation of the flash during the taking of photos, parameterization by hand of the guest, but also and above all of the guest in order to preserve simplicity on the guest side.
  • the invention optionally allows the invitee and / or the guest to record the video stream (s), in whole, in part or in multiple parts, in particular by means of clickable pictograms or criteria similar to those of the previous paragraph. .
  • the invention optionally makes it possible to make these recordings available to the guest and / or the invitee, depending on the choice of implementation, and optionally to affix a cryptographic digital signature sealing the observation with possibly a time stamp.
  • the result can be available locally or deposited in online storage.
  • the invention also provides for controlling the switching of the audio output peripherals (ear speaker or hands-free speaker) and possibly the volume adjustment of the portable device.
  • the consent of the guest is essential to register the possibility of addressing the portable device.
  • the invention provides that the Javascript on both sides collect the authorization, before or after the video communication depending on the implementation. This authorization is requested from the internet browser, which presents the question to the user in a form that is specific to him. If this authorization is granted, the infrastructure (1) stores the correspondence between the identifier (2) and the Webpush addressing means or identifier.
  • any mention of sending an SMS or other standard notification (email) from the infrastructure (1) and the portable device can be replaced by a Webpush, if previously authorized.
  • a timeout mechanism is provided.
  • the message (such as the single link (3) to initiate a video) is sent by Webpush and a timer is triggered. If the expected action, such as the guest clicks on the single link (3), is obtained before the timer expires, the timer is stopped and destroyed. If the timer expires, the message is sent again by SMS.
  • the value of the waiting time before fallback on sending by SMS is a parameter adjusted according to the urgency or the importance of the video communication.
  • the timer can be lowered to zero or close to zero, resulting in more frequent use of the SMS.
  • the wait time can be extended to maximize the chances of avoiding an SMS.
  • Both websockets and webpushes allow the infrastructure (1) to send messages to both internet browsers, but websockets do not stay connected until the internet browser window has been closed. Webpushes can be used several weeks later, but the amount of information conveyed is limited.
  • the invention optionally allows the inviting party or the guest to request payment from the other participant.
  • the amount can be a maximum estimate of the price that will be defined at the end of the communication, in which case the pre-video stage is a debit authorization, and the post-video stage is the use of this authorization to carry out the actual payment.
  • Payment can be requested during the video communication, in which case the payment interface is presented on the portable device without interrupting the video communication. This allows a first oral exchange between the speakers which allows the applicant to present his tariff, the service being able to resume after payment.
  • the invention provides that either party may be offered the possibility of requesting payment from the other party.
  • the following examples put the payment at the expense of the guest, in other configurations where the invitee is the customer of a service provided by the guest the guest specifies his request for payment according to one of the above options (before, after or during).
  • the payment can provide for different price components which can be distributed for the benefit of different stakeholders, in particular the guest or the inviting, the operator of the infrastructure (1), and the possible interpreter (see below).
  • This collection can, in a manner similar to what is explained above, appear in pre-communication or post-communication, independently of the choice of implementation of payment requests in pre-communication or post-communication.
  • the implementation can choose the order or possibly combine the whole into a single page.
  • the invention provides for the local generation of a pair of asymmetric keys on both sides (by use of the cryptography APIs of internet browsers), sending to the opposite part via the websocket of the so-called "public" key, the use by the opposite part of this key to encrypt the data sent to the initial part which will make use the key that it will have kept secret to decrypt the digital data before it is made available to the guest or made available to the invitee (depending on the meaning).
  • the invention provides for the sending of a key in each direction, but the implementation can relate to a single sending according to the confidentiality of the data to be received in return (which will be the case of the example of application described. further away).
  • the invention can provide for the storage of the elements intended for the other party in encrypted form (and therefore with an almost zero risk of compromising private data) without having to resort to sophisticated security systems. storage, possibly even by using storage solutions in the general public "cloud” (Amazon Web Services, Google Drive, etc.).
  • the storage facility allows disengagement of data transmission, making the guest and inviter steps decorrelated. This can be particularly useful to allow time for one of the parties to make the payment before transmission of the documents, which documents may already be prepared and available in their encrypted form on network storage.
  • An example of a practical embodiment is the use of the invention in the context of a medical consultation or with a banking advisor.
  • the implementation should obtain approval to host the transmitted data - even for temporary storage - which data is to be given to the other party after payment for the consultation. It is impractical to keep both parties online during the payment period, and the storage of data to be returned against payment is necessary, as it is not possible to force its writer to wait for the payment to be made.
  • the implementation may offer the inviter and / or the guest the intervention of a transcriptionist (11).
  • This request can occur when the video communication is initialized, or at any time if necessary during this communication.
  • the flows take the form of two-way triangle connections, each part receiving the streams of the two other participants and the internet browser broadcasting the streams from its sensors to the two other participants.
  • the interpreter involved can either be an interpreter kept available on demand by the inviting service, or be chosen by the guest on the spot (interstitial of choice) or by prior configuration of the client on the transcription service. It may be expected that the interpreter will be paid in addition to the price offered for payment (see above). By extension, it can be any external advisor or translator, effectively leading to a three-way video consultation.
  • the invention provides for the optional possibility of giving the invitee the initiative to shift in time the sending of the standard digital means (4) containing the invitation link (3), in particular so that it is triggered at a predefined time or after a certain period of time has elapsed.
  • This can be the case when the invitee chooses the guest from a list, such as clicking on the guest in an online directory and it is preferable to make an appointment.
  • This can also be the case for an automobile expert's report where the guest must be allowed time to get close to the vehicle, object of the report.
  • the infrastructure (1) determines whether a websocket link is still active with the guest terminal.
  • a standard digital means will also be used at the said moment to invite the inviting again to the video communication as is done for the guest: Webpush, Websocket, or SMS.
  • the infrastructure (1) will have previously collected the telephone number.
  • mobile phone of the invitee for example at the same time as the latter will have specified the time of the meeting or the delay to wait.
  • the invention makes it possible to send confidential documents to the guest without unencrypted online storage.
  • the asymmetric key pair mentioned above will be used for encryption and decryption by the browser (using the Internet browser's encryption APIs) before and after the transmission, which may involve temporary online storage.
  • encrypted documents are suitable for being sent by email or deposited on online storage.
  • the infrastructure (1) can provide this encrypted data hosting service or use third-party web hosting (Amazon Web Services, Google Drive). In this case, the infrastructure (1) uploads the encrypted data, determines the download URL of the encrypted packet, and transmits it to the guest by one of the standard transmission means mentioned, in particular Webpush, emails or SMS to fault. The internet browser will load the encrypted data and two cases arise.
  • the document can typically be used as is, such as an encrypted PDF.
  • the document opening tool (Acrobat Reader) takes care of the ergonomics of entering a password.
  • it is a local script (web application, JavaScript, etc.) which can take care of the decryption from the key (private or shared) without the user's knowledge, and drop the decrypted file in the browser's usual drop-off location.
  • the variable data of the document are the only data transferred, separated from the rest of the document such as a dismemberment.
  • the variable data of the document will be called “dismembered data”, and the complementary document “generic document”, the union of the two making it possible to reconstitute the final document, equal to the starting document.
  • the dismembered data can be the data provided for filling in the fields of a PDF form, or the text of a letter without the standard letter consisting of its header, its footer and its possible graphic background.
  • the standard letter or the PDF form are generic documents and they can be uploaded under a URL because they are devoid of sensitive data.
  • the sensitive data and the URL of the generic document are encrypted by one of the two means above, and the encrypted packet transmitted to the infrastructure (1) so far as above. The advantage of this method is to lighten the data part as much as possible.
  • the infrastructure (1) which receives the encrypted dismembered data can then use the Webpush to bring the data to the internet browser of the portable device.
  • a second Webpush notifies the user of the receipt of his documents.
  • the internet browser has the URL of the generic document and the encrypted dismembered data.
  • the JavaScript code downloads the generic document, decrypts the data packet, combines the two, and reconstructs (regrouping) the document, then drops it in the usual place of the downloaded documents.
  • the invention provides two mechanisms for protecting documents against falsification: a control document, and the addition of a verification hash.
  • the second mechanism does not require any online storage. This involves performing a control signature - hash - on the characters of the page (or as many parts of pages as desired), signing these hashes (with a private key) and making them appear on the document.
  • the check consists of scanning the document, using a character recognition conversion to isolate the signed hashes from the rest of the document, verifying the authenticity of the signed hashes (by a public key), then recalculating the hashes from the rest of the text of the document and compare them to the versions appearing on the document.
  • a unique identifier such as a UUID
  • an online service possibly accessible from a URL printed on the document in textual form and optical coding (QR), makes it possible to ensure that the document has only been presented once or a number of times. of times suitable at a checkpoint. Since the first tamper resistance mechanism above is already a URL, it can serve both purposes simultaneously.
  • This example takes the situation of a medical consultation.
  • This example is not restrictive to this field but illustrative.
  • the medical consultation can be replaced by financial advice or any other area also involving confidential data and the exchange of sensitive documents at the end of the video communication.
  • the infrastructure (1) is a website to which the doctor connects (in https). In the case of a free service (emergency doctor), identification and registration with the approved third party organization are not necessary.
  • the doctor begins by identifying himself. In this example, this is done using his email address.
  • the infrastructure probes the PSP for the existence of a payment account. If such an account is found, the infrastructure (1) sends the email address a link containing a signature. The doctor clicks on this link, and returns to the site with the signature which certifies that he is the legitimate holder of the email account and therefore of the payment account with the PSP.
  • the infrastructure (1) stores this email address or an account identifier in a browser cookie, and a time-stamped signature allowing the infrastructure (1) to subsequently ensure that the identification has been made and that it is recent within an acceptable threshold.
  • the doctor is possibly already in telephone consultation (0) with the patient, especially if it is an emergency doctor. He knows, or copies from his business software, or asks the patient with whom he is talking on the phone, the patient's mobile number.
  • the doctor has an extremely simple web interface, showing only one input field in this example. He sticks or types the patient's mobile number and validates it. No other interaction on his part is required, he will see the video stream appear.
  • the infrastructure determines a consultation number, puts the doctor's browser on hold for this communication to be established, prepares a unique signed link attached bijectively to the consultation, and sends this link by SMS to the patient. If and only if the doctor is identified and the PSP is responsible for the legitimate activity of a doctor (registration with the national order of doctors), the text of the SMS includes an advertisement with the name of the doctor ("Dr X invites you click on this link ”) to reassure the patient. The infrastructure prepares a password, adds it to this SMS ("Your password for documents after the consultation is: ") and will display this password to the doctor if he wishes to encrypt his documents. not this simple way (in addition to the asymmetric key system described below).
  • the browser will have memorized its authorization and the only action required will be the click on the link received by SMS. Videophone communication is established.
  • the patient and the doctor have, in this example, pictograms to activate one, the other, or both cameras of the telephone. In the case of two active cameras, the doctor can choose to have the two streams side by side or the one displayed on the phone larger.
  • the doctor has a button for photographing and recording various sequences which will then be available in the directory in which the browser usually deposits the downloaded documents. Other implementations and storage locations would be possible, especially in a network, but not in this implementation.
  • the doctor has a button to turn on the flashlight of the portable device.
  • the doctor has control over the passage of the hands-free speaker and possibly the volume of the portable device.
  • Any pre-existing phone call can remain active throughout the video consultation, at the doctor's request.
  • the patient and the doctor have a button to bring in a Sign Language interpreter or a written transcriptionist if the patient is deaf, in which case the screen of the portable device will dedicate the main space to the Language interpreter. Signs, or to the transcribed text.
  • the doctor interface will present the two speakers side by side.
  • This page of the site is only available if the doctor is authenticated (in our example, authenticated at the PSP).
  • the infrastructure (1) receives as a cookie the email or account identifier with the PSP, as well as his signature integrity that it verifies.
  • the list of payment transactions is retrieved from the PSP, using the email address or the account identifier.
  • the internet browser displays a list of consultations, and their payment status, as well as a way to display or use the user data entered by the patient and associated with the payment request.
  • This user data can simply be viewed so that the clinician can copy paste it into other tools.
  • a JavaScript library makes it possible to combine customer data and local data entered by the doctor to fill out standardized PDF forms and present (or not) to the doctor one or more final / final PDFs.
  • the doctor can use the PDF signature mechanisms thanks to a commercial digital certificate whose validation chain certifies his identity. He can also use the password that the infrastructure (1) has displayed to him to lock the opening of the PDF. In this simple case, it only exploits protection mechanisms provided by PDF editors.
  • the PDF (s) are encrypted using the public key generated on the patient's internet browser. They are then transmitted to the infrastructure (1) which possibly ensures their storage through the use of third-party storage such as Amazon Web Services. If the websocket connection with the patient's browser is still open, or if the use of standardized Webpush is possible, the infrastructure (1) notifies the patient of the availability of his documents.
  • the infrastructure (1) possibly ensures their storage through the use of third-party storage such as Amazon Web Services. If the websocket connection with the patient's browser is still open, or if the use of standardized Webpush is possible, the infrastructure (1) notifies the patient of the availability of his documents.
  • a link is sent (same URL or different URL) by SMS or by email if the address is available (especially if it is collected by the PSP), in all cases leading the patient's internet browser to access the encrypted data, to decrypt it using its private key retrieved from the browser's local storage, and to make the document (s) available as a standard download in the usual directory for storing downloaded documents.
  • another implementation will only transfer (ideally by Webpush or by default by uploading under a URL accessed by the portable device) only sensitive data and a blank document reference (template, PDF form, background page) and the reconstruction will be done through the guest's internet browser.
  • the infrastructure (1) does not store any medical data. If patient data (the patient's last name, first name, date of birth and social security number) were to be considered medical data, the implementation would include a key pair generation in the doctor's internet browser, one keys accompanying the payment request to be used to encrypt the data entered by the patient. It seemed to us wise in this example to show the encryption only in one direction, to show the optional side.
  • the infrastructure (1) does not even store doctor account data (login, password), delegating the validation of a health professional to the PSP.
  • doctor account data login, password
  • the list of consultations and the associated data are hosted by the PSP, as metadata of a payment.
  • This data in our example is not of a medical nature, but if it were considered sensitive it would still be stored at the PSP in an encrypted form. Sensitive medical data (prescription, etc.) are only stored locally by the doctor's internet browser (via its local storage API).
  • the patient prints their prescription and takes it to the pharmacy.
  • a digital document digital signature of the doctor and possibility of verifying the authenticity of the prescription, correspondence to the original
  • the current principles are based on verifying the doctor's signature on an original document, then affixing a pharmacist's stamp on the original, which can therefore no longer give rise to the dispensing of drugs in another pharmacy.
  • control document or verification hashes provide two separate but cumulative mechanisms: a control document or verification hashes. These mechanisms are described here for prescriptions, but can be generalized to other documents in the example (work stoppage, medical certificate, treatment sheet, declaration of an accident at work, etc.), or to any other document in this example. other uses of the invention.
  • documents uploaded by the doctor's internet browser to the infrastructure (1) PDF signed and encrypted by the doctor, or by the application running in the terminal's internet browser, or just the encrypted data packet if consolidation takes place on the portable device
  • the terminal's internet browser prepares a copy of the order in a control PDF document (or image) in which all characters from A to Z, both upper and lower case, are replaced by an opaque character (a solid circle for example like obfuscation of password entries) except for the first character of each word.
  • the figures are not replaced.
  • all upper case letters are replaced by lower case letters.
  • This document is transmitted to the infrastructure (1) unencrypted because it no longer contains any medical data, the first letters not being sufficient to identify the drugs in a sentence which cannot be assumed to begin with the name.
  • the patient's social security number and initials are in the clear.
  • the number of boxes or tablets are clear, without knowing whether it is boxes, tablets, or frequency of intake.
  • the document does not disclose any actual medical data, but nevertheless enough data that a malicious user would wish to modify.
  • This document can therefore be made accessible on the Internet via a URL (possibly including a signature), a document hosted by the infrastructure (1) or in a third-party storage service.
  • the URL is such that brute force does not allow documents to be obtained by unauthorized persons.
  • This URL is written on the medical prescription (the prescription encrypted and sent to the patient, printed, brought to the pharmacy), in text as well as in QR-code or any other optical coding.
  • the pharmacist can thus display the control document in his internet browser, and visually verify that the prescription has not been altered in order to change the dosages or modify the planned drugs. On access to this online version of the control document, the pharmacist can then irreversibly pass the prescription in a delivered status. This allows any other pharmacist to be alerted if the patient uses another printout of their prescription.
  • the signature of the URL mentioned above is not essential. It just prevents the system from being queried maliciously with random parameters.
  • an asymmetric key signature would be used, the private key residing only at the heart of the service responding to the access URL.
  • the patient's browser calculates a signature (hash) of the document and inscribes it on the document, framed by signage allowing it to be isolated in the optical recognition.
  • a signature Hash
  • OCR character recognition mechanism
  • the key must match, or the pharmacist proceeds to additional manual checks (doctor's call, as in the case of doubts about the authenticity of a handwritten prescription).
  • a refinement of this mechanism consists in putting several hashes, for example one per quadrant, in order to identify the intact parts and those whose verification fails. A second pass may prove to be more fruitful. This mechanism does not require any storage of medical data in the network.
  • the OCR and hash recalculation tool can be either local or remote on a web service.
  • the document can be the subject of an attribution of a unique number (or with a very high probability of 'be unique) of type UUID (RFC 4122).
  • This identifier is encapsulated in a URL which is entered in clear (appended with a possible signature) and in QR-code or any other optical coding on the document.
  • this URL is accessed for the first time, the status of this document irreversibly changes to a “processed” state or increases a counter and possibly saves other data (IP address, pharmacist identifier).
  • Any subsequent access to this URL generates an alert display, or the display of the number of flashes and accesses of this URL or any other relevant data (identifier of the pharmacist who previously processed the prescription).
  • the signature of the URL mentioned above is not essential. It just makes it possible to prevent the system from being maliciously fed by a large random number of identifiers.
  • an asymmetric key signature would be used, the private key residing only at the heart of the centralized service.
  • the previous protections are cumulative. They can be generalized to any document whose online storage is not desired but whose integrity must be verifiable in a very high proportion of cases, and the number of uses or details of use (who, when, where ) must be collected.

Abstract

La présente invention concerne un dispositif et procédé de visiophonie, et se caractérise par l'absence de logiciel à installer ou de compte à créer par aucun des deux participants, une instantanéité de la mise en relation, et la simplicité pour l'invitant et pour l'invité.Le dispositif comporte une infrastructure (1) auquel vient se connecter un terminal de l'invitant (6) qui fournit un identifiant (2) de l'invité. L'identifiant peut notamment être le numéro de téléphone portable de l'invité. Un lien unique (3) est transmis à l'invité par tout moyen numérique standard (4) tel SMS, email, MMS, WebPush normalisé, ne requérant pas d'installation de logiciel sur le téléphone de l'invité.Lorsque l'invité clique sur ce lien, le navigateur internet de l'invité se connecte à l'URL unique (3), active la caméra et/ou le microphone du téléphone et établit un flux visio (5) avec l'invitant.Dans une réalisation pratique, l'infrastructure (1) à disposition de l'appelant est une interface web avec un champ pour la saisie de l'identifiant (2) : le numéro de téléphone de l'invité. Dans une seconde réalisation, l'infrastructure (1) pourrait être un Serveur Vocal Interactif. Dans une troisième réalisation, l'identifiant (2) pourrait être l'adresse email et le moyen numérique standard (4) d'envoyer le lien pourrait être un email.L'invention est susceptible d'application notamment lorsqu'un opérateur reçoit un appel entrant, que la vue de l'environnement de l'appelant est utile, urgente, et qu'on ne peut présupposer des éventuelles applications disponibles sur le téléphone de l'appelant.L'invention peut être utilisée seule ou en supplément d'une conversation téléphonique (0), peut être enrichie de solutions de paiement, de collecte de données, et de transmission sécurisée de documents, et de transcription ou traduction simultanée.The present invention relates to a videophone device and method, and is characterized by the absence of software to install or of an account to be created by either of the two participants, instantaneous connection, and simplicity for the invitee and for The device comprises an infrastructure (1) to which is connected a terminal of the guest (6) which provides an identifier (2) of the guest. The identifier can in particular be the mobile telephone number of the guest. A unique link (3) is transmitted to the guest by any standard digital means (4) such as SMS, email, MMS, standardized WebPush, requiring no software installation on the guest's phone. click on this link, the guest's internet browser connects to the unique URL (3), activates the phone's camera and / or microphone, and establishes a video stream (5) with the guest. , the infrastructure (1) available to the caller is a web interface with a field for entering the identifier (2): the guest's telephone number. In a second embodiment, the infrastructure (1) could be an Interactive Voice Server. In a third embodiment, the identifier (2) could be the email address and the standard digital means (4) of sending the link could be an email. incoming call, that the view of the caller's environment is useful, urgent, and that one cannot presuppose any applications available on the caller's telephone. The invention can be used alone or in addition to a telephone conversation (0), can be enhanced with payment solutions, data collection, and secure transmission of documents, and simultaneous transcription or translation.

Description

La présente invention concerne un dispositif pour établir une communication de visiophonie, conversation en temps réel entre deux intervenants par le biais du son et de l'image.
La présente invention concerne également un procédé de communication de visiophonie.
The present invention relates to a device for establishing a videotelephony communication, real-time conversation between two parties by means of sound and image.
The present invention also relates to a videophone communication method.

Nous appellerons invitant (9) la personne qui souhaite amener l'autre à se joindre à elle dans une communication de visiophonie, et invité (10) la personne qui est ainsi sollicitée.We will call inviting (9) the person who wishes to bring the other to join them in a videotelephony communication, and invited (10) the person who is thus requested.

Le moyen traditionnel pour établir une telle communication dépend généralement d'un logiciel spécifique. Au titre de ces applications, citons Skype, Whatsapp, Facetime, Zoom. C'est en général depuis l'application que l'invitant déclenche une invitation. Celle-ci se manifeste de deux façons : soit elle réveille l'application de l'invité, qui déclenche une sonnerie et affiche un appel entrant ; soit elle se présente sous forme d'une URL textuelle et est transmise par tout moyen à l'invité, notamment email. Lorsque cette URL est cliquée par l'invité, l'application se lance.
Ce qui est remarquable c'est que l'invité et l'invitant doivent disposer de la même application, et qu'il est donc requis soit au préalable que l'invitant s'enquière de la disponibilité de l'application chez l'invité, soit que la communication soit retardée d'autant de temps qu'il faut pour que l'invité installe d'abord l'application, à supposer que cela soit possible (il faut que l'application soit disponible pour l'équipement, que l'invité ait les droits d'installation suffisants).
The traditional way to establish such communication usually depends on specific software. These applications include Skype, Whatsapp, Facetime, Zoom. It is usually from the application that the inviter triggers an invitation. This manifests itself in two ways: either it wakes up the guest's application, which triggers a ringing tone and displays an incoming call; or it is in the form of a textual URL and is sent by any means to the guest, including email. When this URL is clicked by the guest, the application launches.
What is remarkable is that the guest and the invitee must have the same application, and it is therefore required that the invitee first inquire about the availability of the application at the guest's premises. , either that the communication is delayed for as long as it takes for the guest to first install the application, assuming this is possible (the application must be available for the device, the guest has sufficient installation rights).

Le dispositif de l'invention vise à une communication instantanée et sans connaissance au préalable des applications en place chez l'invité. Par instantanée, on entend sans requérir l'installation d'une application, et sans enregistrement de l'invité dans un système (création de compte).The device of the invention aims at instantaneous communication without prior knowledge of the applications in place at the guest's premises. By instant, we mean without requiring the installation of an application, and without registering the guest in a system (account creation).

Principe extrêmement simple d'établissement de la communication.Extremely simple principle of establishing communication.

L'invité dispose d'un téléphone ou d'un appareil portable (8) muni d'une caméra, capable de communication numérique, et muni d'un navigateur internet. Par soucis de simplicité mais sans limitation aucune, nous appellerons cet appareil le téléphone. Le dispositif comporte par ailleurs une infrastructure (1) composée d'un serveur web assurant l'accessibilité d'un site internet auquel vient se connecter un terminal de l'invitant (6) (PC, tablette ou éventuellement terminal mobile). Cette infrastructure (1) est à disposition de l'invitant qui fournit à l'infrastructure (1) un identifiant (2) de l'invité. L'identifiant peut notamment être le numéro de téléphone portable de l'invité. Lorsque cette infrastructure (1) est activée en utilisant l'identifiant, un lien unique (3) est préparé afin d'accueillir l'invité. Ce lien est transmis à l'invité partout moyen numérique standard (4) tel SMS, email, MMS, WebPush normalisé (www.w3.org/TR/push-api/ et https://tools.ietf.org/html/rfc8030 et leurs évolutions futures) ou par websocket (https://tools.ietf.org/html/rfc6455 et évolutions futures), procédés ne requérant pas d'installation de logiciel sur le téléphone de l'invité.
Le lien unique (3) est tel qu'il n'est pas séquentiel et qu'il comporte une signature électronique empêchant les tentatives d'accès non autorisés.
The guest has a telephone or a portable device (8) equipped with a camera, capable of digital communication, and provided with an internet browser. For the sake of simplicity but without any limitation, we will call this device the telephone. The device also comprises an infrastructure (1) composed of a web server ensuring the accessibility of a website to which a guest terminal (6) (PC, tablet or possibly mobile terminal) is connected. This infrastructure (1) is available to the invitee who provides the infrastructure (1) with an identifier (2) of the guest. The identifier can in particular be the mobile phone number of the guest. When this infrastructure (1) is activated using the identifier, a unique link (3) is prepared in order to welcome the guest. This link is transmitted to the guest anywhere standard digital medium (4) such as SMS, email, MMS, standardized WebPush (www.w3.org/TR/push-api/ and https://tools.ietf.org/html/ rfc8030 and their future evolutions) or by websocket (https://tools.ietf.org/html/rfc6455 and future evolutions), processes not requiring installation of software on the telephone of the guest.
The unique link (3) is such that it is not sequential and that it includes an electronic signature preventing unauthorized access attempts.

Lorsque l'invité clique sur ce lien, le navigateur internet de l'invité établit la connexion avec l'URL unique (3). Dans cet URL est encodée une référence directe ou indirecte à l'invitant. Une référence indirecte peut être une référence de salle de réunion virtuelle dans laquelle attend l'invitant. Le navigateur accède alors à la caméra et/ou au microphone du téléphone et établit un flux visio (5) avec l'invitant. Cette étape ne requiert de la part de l'invité soit aucune action autre que le clic, soit au-delà du clic une seule action d'autorisation d'accès aux capteurs audio et/ou vidéo.When the guest clicks on this link, the guest's internet browser establishes the connection with the unique URL (3). In this URL is encoded a direct or indirect reference to the invitee. An indirect reference can be a virtual meeting room reference in which the invitee is waiting. The browser then accesses the camera and / or microphone of the telephone and establishes a video stream (5) with the invitee. This step does not require from the guest either any action other than the click, or beyond the click a single action authorizing access to the audio and / or video sensors.

Une caractéristique essentielle de l'invention est la simplicité d'activation et d'interaction pour l'invitant :

  • L'invitant n'a pas besoin de s'identifier sur l'infrastructure (1) pour les besoins de la communication visio
  • L'invitant n'a pas besoin d'installer un logiciel, un navigateur internet suffit
  • L'invitant n'a qu'une action très simple à faire sur l'infrastructure (1) : un seul champ à saisir et à valider - ou un correspondant à cliquer si l'implémentation fournit déjà une liste de correspondants.
  • Dans une implémentation mono-directionnelle, l'invitant n'a pas besoin de matériel (microphone/caméra/carte son) ni d'autoriser l'accès à de tels périphériques.
  • L'invitant n'a rien d'autre à faire après avoir activé l'infrastructure (1) : il patiente jusqu'à ce que la vidéo, et optionnellement le son, provenant du téléphone de l'invité lui soit (soient) restituée (restitués).
An essential characteristic of the invention is the simplicity of activation and interaction for the invitee:
  • The invitee does not need to identify himself on the infrastructure (1) for the purposes of video communication
  • The invitee does not need to install any software, a web browser is sufficient
  • The inviter has only one very simple action to do on the infrastructure (1): a single field to enter and validate - or a correspondent to click if the implementation already provides a list of correspondents.
  • In a one-way implementation, the guest does not need any hardware (microphone / camera / sound card) or allow access to such devices.
  • The invitee has nothing else to do after activating the infrastructure (1): he waits until the video, and optionally the sound, coming from the guest's phone is returned to him. (returned).

Une caractéristique essentielle de l'invention est la simplicité d'activation et d'interaction pour l'invité :

  • L'invité n'a pas à s'identifier
  • L'invité n'a pas de logiciel à installer, un navigateur internet suffit
  • L'invité n'a rien d'autre à faire que de cliquer sur le lien et d'éventuellement accepter le partage de ses capteurs, le cas échéant.
An essential characteristic of the invention is the simplicity of activation and interaction for the guest:
  • The guest does not have to identify himself
  • The guest does not have any software to install, a web browser is sufficient
  • The guest has nothing else to do but click on the link and optionally accept the sharing of their sensors, if applicable.

Exemples de réalisations pratiquesExamples of practical realizations

Dans une réalisation pratique,

  • l'infrastructure (1) à disposition de l'appelant est une interface web avec un champ pour la saisie de l'identifiant (2)
  • L'identifiant (2) est le numéro de téléphone de l'invité
  • Le moyen numérique standard (4) d'envoyer le lien est un SMS ou un Webpush
  • Le protocole utilisé pour l'établissement des flux de visiophonie (5) est le WebRTC, pilotés par des échanges Websocket.
In a practical realization,
  • the infrastructure (1) available to the caller is a web interface with a field for entering the identifier (2)
  • The ID (2) is the guest's phone number
  • The standard digital way (4) to send the link is an SMS or a Webpush
  • The protocol used for establishing videotelephony flows (5) is WebRTC, driven by Websocket exchanges.

Dans une seconde réalisation, l'infrastructure (1) pourrait être un Serveur Vocal Interactif.
Dans une troisième réalisation, l'identifiant (2) pourrait être l'adresse email et le moyen numérique standard (4) d'envoyer le lien pourrait être un email.
In a second embodiment, the infrastructure (1) could be an Interactive Voice Server.
In a third embodiment, the identifier (2) could be the email address and the standard digital means (4) to send the link could be an email.

L'invention est susceptible d'application notamment dans les circonstances suivantes.

  • Lorsqu'un opérateur reçoit un appel entrant d'une personne, et que l'assistance de l'opérateur ou le service fourni(e) par l'opérateur est grandement facilité(e) par la vue de l'appelant ou de l'environnement de l'appelant,
  • et que l'établissement de la visiophonie est urgente
  • et que l'opérateur ne peut disposer de l'information des éventuelles applications disponibles sur le téléphone de l'appelant
Dans ces cas de figure, l'opérateur est l'invitant et l'appelant est l'invité.
Il s'agit typiquement d'un appel vers un centre de traitement d'appels d'urgence médicale, sécurité ou incendie (112), violences conjugales, centre anti-poison, etc. L'implémentation peut dans ce cas rester mono-directionnelle avec tous les avantages de simplicité afférents.
  • L'invitant et l'invité ont un rendez-vous et l'invitant ne connaît qu'un simple identifiant de l'invité (par exemple son numéro de téléphone).
    Il s'agit typiquement d'une consultation d'expert, consultation médicale, personnel soignant, psychologie, conseil, coaching, soutien, écoute.
  • L'invitant souhaite éviter un déplacement pour observer une situation
Il s'agit notamment des constats d'experts, dans le cadre des litiges d'assurance, experts automobiles, des expertises et commissaires priseurs, des constats d'huissier.The invention is capable of application in particular in the following circumstances.
  • When an operator receives an incoming call from a person, and operator assistance or the service provided by the operator is greatly facilitated by the sight of the caller or the operator. caller environment,
  • and that the establishment of videophone is urgent
  • and that the operator cannot have information on any applications available on the caller's phone
In these cases, the operator is the invitee and the caller is the invitee.
This is typically a call to a medical emergency call center, safety or fire (112), domestic violence, poison control center, etc. The implementation can in this case remain mono-directional with all the attendant advantages of simplicity.
  • The invitee and guest have a date and the invitee only knows a simple guest ID (eg phone number).
    This is typically an expert consultation, medical consultation, nursing staff, psychology, advice, coaching, support, listening.
  • The inviting party wishes to avoid a trip to observe a situation
These include in particular the findings of experts, in the context of insurance disputes, automotive experts, appraisals and auctioneers, bailiff's findings.

Dans tous ces cas, la consultation visiophonique peut être utilisée seule, ou en supplément d'une conversation téléphonique (0) parallèle et indépendante notamment si l'implémentation est mono-directionnelle, choix qui peut être justifié par un besoin de simplicité et d'absence de requis matériels sur le terminal de l'invitant (micro, son, haut-parleurs). L'invitant peut disposer d'un contrôle permettant d'activer sur l'appareil portable le mode « mains libres » ou le volume sonore de la conversation téléphonique et/ou de la communication visio, et possiblement d'ajuster le volume du micro de l'appareil portable.
L'infrastructure (1) peut optionnellement être connectée à un équipement (13) de téléphonie PSTN/RTC (Public Switched Telephone Network / Réseau Téléphonique Commuté) ou VOIP (Voix sur IP) afin d'initier avant ou pendant la communication visio deux appels téléphoniques vers l'invité et l'invitant (qui aura précédemment du fournir son numéro dans cette implémentation à l'infrastructure (1)) afin de les mettre rassembler ou d'appeler l'un et de le transférer à l'autre, ou de réceptionner un appel et de le transférer à l'autre, ou de réceptionner deux appels des invités et invitants pour les réunir en communication, et ainsi permettre à l'infrastructure (1) d'établir automatiquement la conversation téléphonique, objet du paragraphe précédent.
In all these cases, the videophone consultation can be used alone, or in addition to a parallel and independent telephone conversation (0), in particular if the implementation is mono-directional, a choice which may be justified by a need for simplicity and absence of material requirements on the guest's terminal (microphone, sound, speakers). The invitee may have a control enabling the "hands-free" mode or the volume of the telephone conversation and / or video communication to be activated on the portable device, and possibly to adjust the volume of the microphone. the portable device.
The infrastructure (1) can optionally be connected to PSTN / PSTN (Public Switched Telephone Network) or VOIP (Voice over IP) telephony equipment (13) in order to initiate two calls before or during video communication. telephone calls to the guest and the inviting (who will have previously had to provide his number in this implementation to the infrastructure (1)) in order to put them together or to call one and transfer it to the other, or to receive a call and transfer it to the other, or to receive two calls from guests and invitees to bring them together in communication, and thus allow the infrastructure (1) to automatically establish the telephone conversation, object of the previous paragraph .

Implémentation technique, rôle de l'infrastructure (1) Technical implementation, role of infrastructure (1)

  • Lorsque l'invitant se connecte au site web, l'infrastructure (1) retourne une page HTML simple au navigateur internet du terminal qui affiche un formulaire simple de saisie de l'identifiant unique. L'invitant saisit l'identifiant et valide, ce qui retourne l'identifiant à l'infrastructure (1). Celle-ci alloue un numéro de communication visio, et renvoie un code Javascript assurant l'établissement d'une connexion websocket depuis le terminal vers l'infrastructure (1). Cette connexion permet à l'infrastructure d'initier une communication vers le navigateur internet du terminal (et non se contenter de son rôle de serveur).
  • L'infrastructure (1) prépare une URL qui correspondra au numéro de communication visio ci-dessus, et l'envoie par le moyen standard. Par exemple si l'identifiant est une adresse email, le lien partira dans un email transmis à une passerelle SMTP, et si l'identifiant est un numéro de téléphone le lien sera dans le corps d'un message SMS remis à un fournisseur par le biais d'une API ad-hoc.
  • Lorsque l'invité clique sur le lien, le navigateur internet de l'appareil portable se connecte au serveur web de l'infrastructure (1) qui lui retourne de façon similaire à l'invitant un code JavaScript assurant l'établissement d'une connexion websocket entre l'appareil portable et l'infrastructure (1).
  • Ce même code JavaScript enchaîne avec la demande d'accès à la (les) caméra(s). En cas de succès, il active l'API de connexion Peer-to-Peer du navigateur internet qui génère une offre de connexion, un paquet SDP, qui est renvoyé via le websocket à l'infrastructure (1) qui le relaie au terminal.
  • Le terminal fournit ce paquet SDP à l'API de Peer-to-Peer du navigateur internet. Ce paquet SDP contient les caractéristiques techniques des flux, des résolutions et encodages disponibles sur l'appareil portable. L'API compare les capacités de l'appareil portable et ses propres capacités, et constitue ainsi des propositions de paramétrages. La réponse SDP est relayées via Websocket à l'infrastructure (1) qui transmet à l'appareil portable.
  • L'appareil portable choisit l'une des propositions de paramétrages et se met en attente de connexion des flux selon ce paramétrage, et renvoie son choix au terminal (toujours via websocket).
  • Le terminal initie les flux. La connexion s'établit.
  • Une fois la connexion peer to peer établie, elle sert pour acheminer les flux provenant des capteurs.
  • Durant la communication visio, la connexion websocket reste active. Elle permet notamment de relayer les actions d'un côté qui affectent l'autre côté (contrôle des caméras).
  • Lorsque l'une des partie termine l'appel ou ferme sa fenêtre de navigateur, l'autre partie détecte la perte du flux. Le Javascript est notifié et passe à l'étape suivante qui est l'affichage d'une page web avec un message adéquat par exemple.
La plupart des équipements sont placés derrière des pare-feux. Ceux-ci laissent passer les établissements de connexion TCP vers ure destination IP (adresse et port) dans un sens uniquement (sortant), sauf exceptions autorisées dans le sens entrant. Si les deux parties sont protégées par un pare-feux, et se retrouvent donc chacun à l'extérieur du pare-feux de l'autre, ni l'un ni l'autre ne peut établir de connexion TCP. Ce problème est résolu par l'intervention d'un serveur STUN (12) inclut dans l'infrastructure (1). L'adresse du serveur STUN est incluse dans le Javascript des deux côtés. Chaque partie s'adresse à ce serveur pour négocier des paramétrages convenables contournant les pare-feux pour une connexion en direct. Ces paramètres sont inclus dans les propositions et réponses SDP.
  • When the invitee connects to the website, the infrastructure (1) returns a simple HTML page to the internet browser of the terminal which displays a simple form for entering the unique identifier. The inviter enters the identifier and validates, which returns the identifier to the infrastructure (1). This allocates a video communication number, and sends back a JavaScript code ensuring the establishment of a websocket connection from the terminal to the infrastructure (1). This connection allows the infrastructure to initiate a communication to the internet browser of the terminal (and not to be satisfied with its role of server).
  • The infrastructure (1) prepares a URL which will correspond to the video communication number above, and sends it by standard means. For example if the identifier is an email address, the link will go in an email sent to an SMTP gateway, and if the identifier is a telephone number the link will be in the body of an SMS message delivered to a provider by the through an ad-hoc API.
  • When the guest clicks on the link, the web browser of the portable device connects to the web server of the infrastructure (1) which returns to him in a similar to prompting a JavaScript code ensuring the establishment of a websocket connection between the portable device and the infrastructure (1).
  • This same JavaScript code follows with the request for access to the camera (s). If successful, it activates the Peer-to-Peer connection API of the internet browser which generates a connection offer, an SDP packet, which is sent via the websocket to the infrastructure (1) which relays it to the terminal.
  • The terminal provides this SDP package to the Internet browser's Peer-to-Peer API. This SDP package contains the technical specifications of the streams, resolutions and encodings available on the portable device. The API compares the capacities of the portable device and its own capacities, and thus constitutes setting proposals. The SDP response is relayed via Websocket to the infrastructure (1) which transmits to the portable device.
  • The portable device chooses one of the configuration proposals and waits for connection of the flows according to this configuration, and returns its choice to the terminal (always via websocket).
  • The terminal initiates the flows. The connection is established.
  • Once the peer to peer connection is established, it is used to route the flows coming from the sensors.
  • During video communication, the websocket connection remains active. In particular, it makes it possible to relay actions on one side which affect the other side (camera control).
  • When either party ends the call or closes their browser window, the other party detects the loss of the stream. The Javascript is notified and goes to the next step which is the display of a web page with an appropriate message for example.
Most of the equipment is placed behind firewalls. These allow TCP connection establishments to pass to an IP destination (address and port) in one direction only (outgoing), with exceptions allowed in the incoming direction. If both parties are protected by a firewall, and therefore each end up outside the other's firewall, neither can establish a TCP connection. This problem is solved by the intervention of a STUN server (12) included in the infrastructure (1). The address of the STUN server is included in the JavaScript on both sides. Each party addresses this server to negotiate suitable settings bypassing firewalls for a live connection. These parameters are included in the SDP proposals and responses.

Fonctionnalités connexes à la communication visioFunctions related to video communication

Dans le cas où le téléphone de l'invité dispose de plusieurs caméras, l'invention permet éventuellement d'activer l'une, l'autre, ou les deux caméras simultanément, et de modifier cette configuration à souhait pendant la communication visio. L'implémentation choisie peut déléguer ce contrôle à l'invité et/ou à l'invitant, au moyen notamment de pictogrammes cliquables.
L'invention prévoit aussi de proposer un contrôle d'allumage ou d'extinction de la LED qui sert de lampe pour illuminer la scène obscure. Ce contrôle peut être fourni à l'invité mais aussi à l'invitant, ce qui permet à l'invité de ne pas dépendre de l'invitant pour ce paramétrage qui peut s'avérer complexe pour certaines personnes (notamment déstabilisées en situation d'urgence).
In the case where the guest's telephone has several cameras, the invention optionally makes it possible to activate one or the other, or both cameras simultaneously, and to modify this configuration as desired during the video communication. The chosen implementation can delegate this control to the guest and / or the inviting party, in particular by means of clickable pictograms.
The invention also provides for providing a switch on or off the LED which serves as a lamp to illuminate the dark scene. This control can be provided to the guest but also to the invitee, which allows the guest not to depend on the invitee for this setting which can prove to be complex for some people (especially destabilized in a situation of emergency).

L'invention permet éventuellement à l'invitant et/ou à l'invité de saisir des photos pendant la communication visio, au moyens notamment de pictogrammes cliquables ou automatiquement en fonction d'un critère relatif au flux visio ou sonore, notamment : fort changement de luminosité, de contraste, changement de niveau sonore, dépassement d'un niveau sonore, présence ou absence d'un signal sonore. La prise de photos automatique peut également dépendre d'un signal généré par un accéléromètre embarqué dans le téléphone.
L'invention prévoit aussi de proposer un contrôle de l'activation du flash lors les prises de photo, paramétrage à la main de l'invité, mais aussi et surtout de l'invitant afin de préserver la simplicité côté invité.
The invention optionally allows the invitee and / or the guest to enter photos during the video communication, in particular by means of clickable pictograms or automatically according to a criterion relating to the video or sound flow, in particular: strong change brightness, contrast, change in sound level, exceeding a sound level, presence or absence of a sound signal. Automatic photo taking may also depend on a signal generated by an accelerometer on board the phone.
The invention also provides for proposing a control of the activation of the flash during the taking of photos, parameterization by hand of the guest, but also and above all of the guest in order to preserve simplicity on the guest side.

L'invention permet éventuellement à l'invitant et/ou à l'invité d'enregistrer le ou les flux vidéo, en tout, en partie ou en multiples parties, au moyen notamment de pictogrammes cliquables ou de critères analogues à ceux du paragraphe précédent.The invention optionally allows the invitee and / or the guest to record the video stream (s), in whole, in part or in multiple parts, in particular by means of clickable pictograms or criteria similar to those of the previous paragraph. .

L'invention permet éventuellement de mettre ces enregistrements à disposition de l'invité et ou de l'invitant, selon choix d'implémentation, et éventuellement d'apposer une signature digitale cryptographique scellant l'observation avec éventuellement horodatage. Le résultat peut être disponible localement ou déposé sur un stockage en ligne.The invention optionally makes it possible to make these recordings available to the guest and / or the invitee, depending on the choice of implementation, and optionally to affix a cryptographic digital signature sealing the observation with possibly a time stamp. The result can be available locally or deposited in online storage.

L'invention prévoit aussi de donner le contrôle de la commutation des périphériques de sortie audio (haut-parleur d'oreille ou haut-parleur mains-libres) et éventuellement le réglage de volume de l'appareil portable.The invention also provides for controlling the switching of the audio output peripherals (ear speaker or hands-free speaker) and possibly the volume adjustment of the portable device.

Autorisation de WebpushWebpush authorization

Conformément aux dispositions du Webpush normalisé, l'accord de l'invité est indispensable pour enregistrer la possibilité d'adresser l'appareil portable. L'invention prévoit que le Javascript des deux côtés recueillir l'autorisation, avant ou après la communication visio selon l'implémentation. Cette autorisation est demandée au navigateur internet, qui présente la question à l'utilisateur selon une forme qui lui est propre. Dans le cas où cette autorisation est accordée, l'infrastructure (1) mémorise la correspondance entre l'identifiant (2) et le moyen ou identifiant d'adressage Webpush. À partir de ce moment, lorsque l'infrastructure (1) sera amenée à faire des choix sur le moyen de transport standard à employer, l'infrastructure pourra essayer le Webpush, et nous convenons d'appeler cela une situation où « le Webpush est disponible », étant précisé que la fonctionnalité de Webpush pouvant être indisponible aussi pour toute autre raison non liée à mémorisation de cette correspondance d'identifiants par l'infrastructure (1), notamment pour des raisons techniques tel qu'un rejet d'un serveur tiers à qui la demande de Webpush a été adressée, injoignabilité de ce serveur de Webpush, etc. auquel cas nous parlons d'« échec du Webpush ».In accordance with the provisions of the standardized Webpush, the consent of the guest is essential to register the possibility of addressing the portable device. The invention provides that the Javascript on both sides collect the authorization, before or after the video communication depending on the implementation. This authorization is requested from the internet browser, which presents the question to the user in a form that is specific to him. If this authorization is granted, the infrastructure (1) stores the correspondence between the identifier (2) and the Webpush addressing means or identifier. From this moment, when the infrastructure (1) will have to make choices on the standard means of transport to be used, the infrastructure will be able to try the Webpush, and we agree to call this a situation where "the Webpush is available ”, it being specified that the functionality of Webpush may also be unavailable for any other reason unrelated to the storage of this correspondence of identifiers by the infrastructure (1), in particular for technical reasons such as a rejection of a server third party to whom the Webpush request has been sent, unreachability of this Webpush server, etc. in which case we are talking about "Webpush failure".

Ceci permet d'envoyer à l'appareil portable les messages suivants par Webpush quand disponible pour se substituer à un SMS qui engendre un coût :

  • Toute autre invitation initiale à la visio communication telle que décrite depuis le début du document, émanant éventuellement d'invitants totalement disjoints (autre service, autre application, autre pays)
  • Les informations de mise à disposition des documents post-communication visio (descriptions plus bas), leur mot de passe de déchiffrement, leur URL d'accès, ou bien même la data numérique les constituants si leur composition est implémentée dans le navigateur de l'invité.
This allows the following messages to be sent to the portable device by Webpush when available to replace an SMS which incurs a cost:
  • Any other initial invitation to video communication as described from the beginning of the document, possibly coming from totally separate invitees (other service, other application, other country)
  • Information on the provision of post-communication visio documents (descriptions below), their decryption password, their access URL, or even the digital data of the constituents if their composition is implemented in the browser of the guest.

De manière générale, toute évocation d'un envoi de SMS ou d'une autre notification standard (email) depuis l'infrastructure (1) et l'appareil portable peut être remplacée par un Webpush, si autorisé préalablement.In general, any mention of sending an SMS or other standard notification (email) from the infrastructure (1) and the portable device can be replaced by a Webpush, if previously authorized.

Il en résulte une économie de coûts intéressante notamment dans le cas de plusieurs usages disjoints de l'invention impliquant la même infrastructure (1). Néanmoins, la diversité des implémentations du Webpush dans les appareils portables ne permet pas systématiquement de s'assurer que l'infrastructure (1) est informée de la correcte délivrance du message Webpush. Pour palier à cette problématique, un mécanisme de timeout est prévu. Dans l'hypothèse où l'infrastructure (1) dispose de quoi communiquer par Webpush, le message (tel le lien unique (3) pour initier une visio) est envoyé par Webpush et un timer est déclenché. Si l'action attendue, telle le clic par l'invité sur le lien unique (3), est obtenue avant l'expiration du timer, le timer est arrêté et détruit. Si le timer expire, le message est à nouveau transmis par SMS.This results in an advantageous cost saving, in particular in the case of several separate uses of the invention involving the same infrastructure (1). However, the diversity of Webpush implementations in portable devices does not systematically ensure that the infrastructure (1) is informed of the correct delivery of the Webpush message. To overcome this problem, a timeout mechanism is provided. In the event that the infrastructure (1) has the means to communicate by Webpush, the message (such as the single link (3) to initiate a video) is sent by Webpush and a timer is triggered. If the expected action, such as the guest clicks on the single link (3), is obtained before the timer expires, the timer is stopped and destroyed. If the timer expires, the message is sent again by SMS.

La valeur du temps d'attente avant repli sur l'envoi pas SMS est un paramètre ajusté en fonction de l'urgence ou de l'importance de la communication visio. Pour une implémentation en centre de traitement d'appels d'urgences (médicales, incendie), le timer peut être rabaissé à zéro ou proche de zéro, engendrant un usage plus fréquent du SMS. Dans des cas moins sensibles, la durée d'attente peut être étendue pour maximiser les chances d'éviter un SMS.The value of the waiting time before fallback on sending by SMS is a parameter adjusted according to the urgency or the importance of the video communication. For an implementation in an emergency call processing center (medical, fire), the timer can be lowered to zero or close to zero, resulting in more frequent use of the SMS. In less sensitive cases, the wait time can be extended to maximize the chances of avoiding an SMS.

À la fois les websockets et les Webpush permettent à l'infrastructure (1) d'adresser des messages aux deux navigateurs internets, mais les websockets ne restent connectés tant que la fenêtre du navigateur internet n'a pas été fermée. Les Webpush peuvent servir plusieurs semaines plus tard, mais la quantité d'information véhiculée est restreinte.Both websockets and webpushes allow the infrastructure (1) to send messages to both internet browsers, but websockets do not stay connected until the internet browser window has been closed. Webpushes can be used several weeks later, but the amount of information conveyed is limited.

Fonctionnalités de paiementPayment features

L'invention permet éventuellement à l'invitant ou à l'invité de requérir de la part de l'autre participant un paiement.The invention optionally allows the inviting party or the guest to request payment from the other participant.

Ce paiement peut être demandé avant l'établissement des flux vidéo, c'est à dire lorsque le navigateur internet de l'invité traite le lien unique (3), tel un interstitiel (6) avant le déclenchement des flux. Cet interstitiel permettrait

  • soit à l'invité d'établir une condition de paiement, notamment la saisie du montant demandé, amenant l'infrastructure de l'invitant (1) à proposer un parcours de paiement par le biais d'un moyen de paiement déjà renseigné ou d'un compte de pré-paiement préalablement alimenté, ou d'un moyen de paiement numérique selon éventuellement plusieurs choix proposés, et selon les pratiques de paiement en ligne régionales
  • soit à l'invité d'autoriser un débit d'un moyen de paiement déjà renseigné ou d'un compte de pré-paiement préalablement alimenté, pour un montant indiqué par l'invitant sur l'infrastructure (1)
  • soit à l'invité de procéder à un moyen de paiement numérique selon éventuellement plusieurs choix proposés, et selon les pratiques de paiement en ligne régionales, pour un montant indiqué par l'invitant sur l'infrastructure (1)
This payment can be requested before the establishment of the video streams, ie when the guest's internet browser processes the single link (3), such as an interstitial (6) before the streams are triggered. This interstitial would allow
  • either to the guest to establish a payment condition, in particular the entry of the requested amount, leading the guest's infrastructure (1) to propose a payment process by means of a payment method already entered or '' a pre-payment account previously funded, or a digital payment method according to possibly several choices offered, and according to regional online payment practices
  • either to the guest to authorize a debit from a means of payment already filled in or from a pre-payment account previously funded, for an amount indicated by the guest on the infrastructure (1)
  • either to the guest to proceed to a digital means of payment according to possibly several choices offered, and according to regional online payment practices, for an amount indicated by the guest on the infrastructure (1)

Il est entendu que cet interstitiel avant l'établissement des flux est aux dépens de la simplicité, cœur de l'invention, et est donc une implémentation subalterne. Le montant peut être une estimation maximale du prix qui sera défini à l'issue de la communication, auquel cas l'étape pré-visio est une autorisation de débit, et l'étape post-visio est l'utilisation de cette autorisation pour réaliser le paiement effectif.It is understood that this interstitial before the establishment of flows is at the expense of simplicity, the heart of the invention, and is therefore a subordinate implementation. The amount can be a maximum estimate of the price that will be defined at the end of the communication, in which case the pre-video stage is a debit authorization, and the post-video stage is the use of this authorization to carry out the actual payment.

Le paiement peut aussi être demandé à l'issue de la communication visio,

  • soit dans la même fenêtre du navigateur internet de l'invité,
  • soit par l'envoi d'un nouveau lien unique (3) par un moyen numérique standard (4), le même moyen ou éventuellement un moyen différent pour cet usage (il peut s'agir par exemple d'un email, si le premier lien unique (3) déclenchant la visio fut envoyé par SMS).
  • soit par ré-utilisation du même lien unique (3). Dans ce dernier cas, l'invité peut simplement cliquer à nouveau sur le lien qu'il a reçu avant la communication visio, ou rafraîchir sa page. Le même lien activé avant la communication visio amène à établir la communication visio, mais activé après la communication il amène aux propositions de paiement et à un éventuel récapitulatif de la communication.
Le paiement à l'issue de la communication visio maintient la simplicité d'établissement des flux, propriété clé de l'invention.Payment can also be requested at the end of the video communication,
  • either in the same window of the guest's internet browser,
  • either by sending a new unique link (3) by a standard digital means (4), the same means or possibly a different means for this use (it can be for example an email, if the first single link (3) triggering the video was sent by SMS).
  • or by re-use of the same unique link (3). In the latter case, the guest can simply click again on the link he received before the video communication, or refresh his page. The same link activated before the video communication leads to the establishment of the video communication, but activated after the communication it leads to the payment proposals and a possible summary of the communication.
Payment at the end of the video communication maintains the simplicity of establishing flows, a key property of the invention.

Le paiement peut être demandé pendant la communication visio, auquel cas l'interface de paiement est présentée sur l'appareil portable sans interrompre la communication visio. Ceci permet un premier échange oral entre les intervenants qui permet au requérant de présenter son tarif, la prestation pouvant reprendre après paiement.Payment can be requested during the video communication, in which case the payment interface is presented on the portable device without interrupting the video communication. This allows a first oral exchange between the speakers which allows the applicant to present his tariff, the service being able to resume after payment.

L'invention prévoit que l'une ou l'autre partie puisse se voir offrir la possibilité de demander un paiement à l'autre partie. Ainsi, bien que les exemples suivants mettent le paiement à charge de l'invité, dans d'autres configurations où l'invitant est le client d'un service fourni par l'invité l'invité précise sa demande de paiement selon l'une des options ci-dessus (avant, après ou pendant).The invention provides that either party may be offered the possibility of requesting payment from the other party. Thus, although the following examples put the payment at the expense of the guest, in other configurations where the invitee is the customer of a service provided by the guest the guest specifies his request for payment according to one of the above options (before, after or during).

Le paiement peut prévoir différentes constituantes de prix qui peuvent être réparties au profit de différents intervenants, notamment l'invité ou l'invitant, l'opérateur de l'infrastructure (1), et l'éventuel interprète (voir plus bas).The payment can provide for different price components which can be distributed for the benefit of different stakeholders, in particular the guest or the inviting, the operator of the infrastructure (1), and the possible interpreter (see below).

Collecte de données invité ou invitantGuest or inviting data collection

Dans la même implémentation, il est possible que l'invitant ait besoin de recueillir des informations de l'invité, ou réciproquement, qui dépendent du cas d'usage de l'implémentation. Par exemple, si la même implémentation est utilisée par des médecins, des experts automobiles, et des régulateurs de services d'urgence, l'invention permet à l'invitant de proposer des formulaires de collecte de données différents en fonction d'un paramétrage. Le formulaire proposé pour la collecte des données peut résulter d'une caractéristique de l'invitant (notamment sa profession), ou l'implémentation peut laisser l'invitant libre de définir les données à collecter, sous forme d'un formulaire libre.

  • pour un médecin : nom prénom, numéro de sécurité sociale national, date de naissance, numéro de dossier d'assureur privé, nom du médecin traitant habituel
  • pour un expert automobile : numéro d'immatriculation du véhicule...
  • pour un service d'urgence : nom, prénom de l'invité et sa qualité de majeur, numéro de rappel
S'agissant de certains services où l'invité requiert des informations de l'invitant, il peut s'agir par exemple de services réservés aux majeurs : affirmation de sa qualité de majeur, date de naissance...In the same implementation, the invitee may need to collect information from the guest, or vice versa, which depends on the use case of the implementation. For example, if the same implementation is used by physicians, automotive experts, and emergency service regulators, the invention allows the requester to provide different data collection forms depending on a setting. The form proposed for data collection can result from a characteristic of the invitee (in particular his profession), or the implementation can leave the inviter free to define the data to be collected, in the form of a free form.
  • for a doctor: surname first name, national social security number, date of birth, private insurer file number, name of the usual attending physician
  • for an automotive expert: vehicle registration number ...
  • for an emergency service: last name, first name of the guest and his capacity as an adult, callback number
Regarding certain services where the guest requires information from the inviting party, it may be, for example, services reserved for adults: affirmation of their status as an adult, date of birth, etc.

Cette collecte peut, de manière similaire à ce qui est précédemment exposé, apparaître en pré-communication ou post-communication, indépendamment du choix d'implémentation des demandes de paiement en pré-communication ou post-communication. Dans la situation où la demande de données et de paiement sont proposés conjointement (avant ou après la communication), l'implémentation peut choisir l'ordre ou éventuellement combiner l'ensemble dans une seule page.This collection can, in a manner similar to what is explained above, appear in pre-communication or post-communication, independently of the choice of implementation of payment requests in pre-communication or post-communication. In the situation where the request for data and payment are offered jointly (before or after the communication), the implementation can choose the order or possibly combine the whole into a single page.

Chiffrage des données collectéesEncryption of collected data

Afin d'alléger la responsabilité d'hébergement de données de l'invité ou de l'invitant, ou afin de garantir une protection des données de la vue d'autrui de bout en bout de ces données, qu'elles soient stockées sur l'infrastructure (1) de l'implémentation ou juste relayées, l'invention prévoit la génération en local d'une paire de clés asymétriques de part et d'autre (par usage des API de cryptographie des navigateurs internets), l'envoi à la partie opposée via le websocket de la clé dite « publique », l'usage par la partie opposée de cette clé pour crypter les données émises vers la partie initiale qui fera usage la clé qu'elle aura conservée secrète pour décrypter la donnée numérique avant la mise à disposition de l'invité ou mise à disposition de l'invitant (selon le sens).In order to alleviate the responsibility of hosting guest or inviting data, or in order to ensure end-to-end protection of data from the view of others, such data, whether stored on the 'infrastructure (1) of the implementation or just relayed, the invention provides for the local generation of a pair of asymmetric keys on both sides (by use of the cryptography APIs of internet browsers), sending to the opposite part via the websocket of the so-called "public" key, the use by the opposite part of this key to encrypt the data sent to the initial part which will make use the key that it will have kept secret to decrypt the digital data before it is made available to the guest or made available to the invitee (depending on the meaning).

L'invention prévoit l'envoi d'une clé dans chaque sens, mais l'implémentation peut porter sur un seul envoi en fonction de la confidentialité des données à recevoir en retour (ce qui sera le cas de l'exemple d'application décrit plus loin).The invention provides for the sending of a key in each direction, but the implementation can relate to a single sending according to the confidentiality of the data to be received in return (which will be the case of the example of application described. further away).

Si cet échange de clé est effectué suffisamment en amont, l'invention peut prévoir le stockage des éléments destinés à l'autre partie sous forme cryptés (et donc avec un risque quasi nul de compromission de données privées) sans avoir recours à des sécurisations sophistiquées de stockage, éventuellement même en ayant recours à des solutions de stockages dans le « cloud » grand public (Amazon Web Services, Google Drive...).If this key exchange is carried out sufficiently upstream, the invention can provide for the storage of the elements intended for the other party in encrypted form (and therefore with an almost zero risk of compromising private data) without having to resort to sophisticated security systems. storage, possibly even by using storage solutions in the general public "cloud" (Amazon Web Services, Google Drive, etc.).

La possibilité de stockage permet le débrayage de la transmission de données, rendant les étapes de l'invité et de l'invitant décorrélées. Cela peut être particulièrement intéressant pour donner le temps à l'une des parties d'effectuer le paiement avant transmission des documents, lesquels documents peuvent déjà être préparés et disponibles sous leur forme chiffrée sur un stockage réseau.The storage facility allows disengagement of data transmission, making the guest and inviter steps decorrelated. This can be particularly useful to allow time for one of the parties to make the payment before transmission of the documents, which documents may already be prepared and available in their encrypted form on network storage.

Un exemple de réalisation pratique est l'usage de l'invention dans le cadre d'une consultation médicale ou avec un conseiller bancaire. Dans un cadre démuni de ce chiffrement, l'implémentation devrait obtenir l'agrément pour héberger les données transmises - même pour un stockage temporaire -, lesquelles données sont à remettre à l'autre partie après paiement de la consultation. Il n'est pas pratique de garder les deux parties en ligne pendant le temps du paiement, et le stockage des données à remettre contre paiement est nécessaire, faute de pouvoir imposer à son rédacteur d'attendre la réalisation du paiement.An example of a practical embodiment is the use of the invention in the context of a medical consultation or with a banking advisor. In a context deprived of this encryption, the implementation should obtain approval to host the transmitted data - even for temporary storage - which data is to be given to the other party after payment for the consultation. It is impractical to keep both parties online during the payment period, and the storage of data to be returned against payment is necessary, as it is not possible to force its writer to wait for the payment to be made.

Intermédiaire de transcriptionTranscription intermediary

Dans certaines circonstances, notamment de handicap sensoriel de l'invité ou de l'invitant, l'implémentation peut proposer à l'invitant et/ou à l'invité l'intervention d'un transcripteur (11). Cette demande peut intervenir à l'initialisation de la communication visio, ou à tout moment en cas de besoin pendant cette communication. Dans ce cas, les flux prennent la forme de connexion bi-directionnelles en triangle, chaque partie recevant les flux des deux autres participants et le navigateur internet diffusant les flux depuis ses capteurs au deux autres participants.
L'interprète impliqué peut être soit un interprète maintenu disponible à la demande par le service de l'invitant, soit être choisi par l'invité sur le coup (interstitiel de choix) ou par un paramétrage préalable du client sur le service de transcription. Il peut être prévu une rémunération de l'interprète qui vient s'ajouter au prix proposé pour paiement (voir plus haut).
Par extension, il peut s'agir de n'importe quel conseiller externe ou traducteur, amenant effectivement à une visio consultation à trois.
In certain circumstances, notably the sensory handicap of the guest or the invitee, the implementation may offer the inviter and / or the guest the intervention of a transcriptionist (11). This request can occur when the video communication is initialized, or at any time if necessary during this communication. In this case, the flows take the form of two-way triangle connections, each part receiving the streams of the two other participants and the internet browser broadcasting the streams from its sensors to the two other participants.
The interpreter involved can either be an interpreter kept available on demand by the inviting service, or be chosen by the guest on the spot (interstitial of choice) or by prior configuration of the client on the transcription service. It may be expected that the interpreter will be paid in addition to the price offered for payment (see above).
By extension, it can be any external advisor or translator, effectively leading to a three-way video consultation.

Consultation décalée dans le tempsConsultation staggered in time

L'invention prévoit la possibilité optionnelle de donner à l'invitant l'initiative de décaler dans le temps l'envoi du moyen numérique standard (4) contenant le lien d'invitation (3), notamment pour que celui-ci se déclenche à un moment prédéfini ou après l'écoulement d'une certaine durée. Cela peut être le cas quand l'invitant choisit l'invité dans une liste, tel en cliquant sur l'invité dans un annuaire en ligne et il est préférable de prendre RDV. Cela peut aussi être le cas d'une expertise automobile où il faut laisser du temps à l'invité pour qu'il se rendre proche du véhicule, objet du constat. Au moment d'établir la communication visio, l'infrastructure (1) détermine si un lien websocket est encore actif avec le terminal de l'invitant. À défaut de cela, un moyen numérique standard sera également utilisé au dit moment pour convier l'invitant à nouveau à la visio communication comme cela est fait pour l'invité : Webpush, Websocket, ou SMS. Naturellement, si il est envisageable que la connexion websocket ne soit plus active au moment d'établir la communication visio et que des cas d'usage du SMS sont amenés à se présenter, l'infrastructure (1) aura préalablement collecté le numéro de téléphone mobile de l'invitant, par exemple en même temps que celui-ci aura spécifié l'heure du rendez-vous ou le délai à attendre.The invention provides for the optional possibility of giving the invitee the initiative to shift in time the sending of the standard digital means (4) containing the invitation link (3), in particular so that it is triggered at a predefined time or after a certain period of time has elapsed. This can be the case when the invitee chooses the guest from a list, such as clicking on the guest in an online directory and it is preferable to make an appointment. This can also be the case for an automobile expert's report where the guest must be allowed time to get close to the vehicle, object of the report. When establishing the video communication, the infrastructure (1) determines whether a websocket link is still active with the guest terminal. Failing this, a standard digital means will also be used at the said moment to invite the inviting again to the video communication as is done for the guest: Webpush, Websocket, or SMS. Naturally, if it is possible that the websocket connection is no longer active when establishing the video communication and that SMS use cases arise, the infrastructure (1) will have previously collected the telephone number. mobile phone of the invitee, for example at the same time as the latter will have specified the time of the meeting or the delay to wait.

Échange de documents confidentiels : préparation d'une clé ou paire de clés Exchange of confidential documents : preparation of a key or pair of keys

À l'issue ou pendant la visio-communication, l'invention permet l'envoi de documents confidentiels à l'invité sans stockage en ligne en clair.
Dans une première implémentation, la paire de clés asymétrique évoquée ci-dessus servira au chiffrage et déchiffrage par le navigateur (par usage des API de cryptage du navigateur internet) avant et après la transmission, laquelle peut impliquer un stockage temporaire en ligne.
At the end of or during the video communication, the invention makes it possible to send confidential documents to the guest without unencrypted online storage.
In a first implementation, the asymmetric key pair mentioned above will be used for encryption and decryption by the browser (using the Internet browser's encryption APIs) before and after the transmission, which may involve temporary online storage.

Dans une seconde implémentation, le chiffrage est assuré selon un algorithme de chiffrement réversible par une unique clé partagée. La solution assure le partage de cette clé de l'une des trois façons suivantes :

  • L'infrastructure (1) génère une chaîne aléatoire avant, pendant, ou à l'issue de la communication visio et est transmise par websocket ou dans le Javascript initial, lequel aux deux extrémités en assure l'affichage pendant toute la durée de communication visio sur l'écran, ou sur l'écran qui succède au raccroché : « Notez bien votre clé de suivi pour les échanges de documents ultérieurs : [chaîne aléatoire]. Elle vous sera demandée pour déchiffrer les documents. »
  • En supplément ou alternativement à la précédente, la chaîne aléatoire peut être envoyée à l'invité par SMS, ce qui lui en donne une trace rémanente sans avoir à noter. Elle peut même être incluse dans le SMS d'invitation (4) contenant le lien à cliquer avant la communication visio, ceci présentant l'avantage d'économiser un SMS ultérieur. « Cliquez sur le lien .... Par ailleurs, votre mot de passe pour l'échange ultérieur des documents est ... ».
  • L'implémentation peut prévoir que la partie variable du lien unique 3 soit la clé du chiffrage réversible
La valeur de cette clé peut être stockée localement par le navigateur internet de l'appareil portable, ce qui permet de l'afficher à nouveau à l'invité. Pour ce faire, il suffit que l'invité accède à une URL de l'infrastructure (1) qui retourne un code Javascript qui sait retrouver la clé dans le stockage local et l'afficher. La clé n'a pas à quitter l'appareil portable.
Cette implémentation ne couvre pas la transmission des documents chiffrés eux-même, lesdits documents peuvent être transmis par email ou par service web de transfert de document, puisqu'ils ne sont pas utilisables sous leur forme chiffrée. Néanmoins l'invention prévoit de mettre à profit les différents éléments exposés pour proposer une solution.In a second implementation, the encryption is provided according to a reversible encryption algorithm by a single shared key. The solution ensures that this key is shared in one of three ways:
  • The infrastructure (1) generates a random chain before, during, or at the end of the video communication and is transmitted by websocket or in the initial JavaScript, which at both ends ensures the display for the entire duration of the video communication on the screen, or on the screen after hanging up: “Make a note of your follow-up key for subsequent document exchanges: [random string]. You will be required to decipher the documents. "
  • In addition or alternatively to the previous one, the random string can be sent to the guest by SMS, which gives him a persistent trace without having to write down. It can even be included in the invitation SMS (4) containing the link to click before the video communication, this having the advantage of saving a subsequent SMS. "Click on the link .... In addition, your password for the subsequent exchange of documents is ...".
  • The implementation can provide that the variable part of the unique link 3 is the key to the reversible encryption
The value of this key can be stored locally by the web browser of the portable device, allowing it to be displayed again to the guest. To do this, the guest just needs to access a URL of the infrastructure (1) which returns a JavaScript code that can find the key in the local storage and display it. The key does not have to leave the portable device.
This implementation does not cover the transmission of the encrypted documents themselves, said documents can be transmitted by email or by document transfer web service, since they cannot be used in their encrypted form. However, the invention provides for taking advantage of the various elements exposed to propose a solution.

Échange de documents confidentiels : transmission des documentsExchange of confidential documents: transmission of documents

Comme indiqué, les documents chiffrés sont aptes à être envoyés par email ou déposés sur un stockage en ligne. L'infrastructure (1) peut fournir ce service d'hébergement de la donnée chiffrée ou faire appel à un hébergement web tiers (Amazon Web Services, Google Drive). Dans ce cas, l'infrastructure (1) upload la donnée chiffrée, détermine l'URL de téléchargement du paquet chiffré, et la transmet à l'invité par l'un des moyens de transmission standard évoqués, notamment Webpush, emails ou SMS à défaut. Le navigateur internet chargera la donnée chiffrée et deux cas de figure se présentent.As indicated, encrypted documents are suitable for being sent by email or deposited on online storage. The infrastructure (1) can provide this encrypted data hosting service or use third-party web hosting (Amazon Web Services, Google Drive). In this case, the infrastructure (1) uploads the encrypted data, determines the download URL of the encrypted packet, and transmits it to the guest by one of the standard transmission means mentioned, in particular Webpush, emails or SMS to fault. The internet browser will load the encrypted data and two cases arise.

Dans la seconde implémentation (celle à clé partagée), le document est typiquement exploitable tel quel, tel un PDF chiffré. L'outil d'ouverture du document (Acrobat Reader) se charge de l'ergonomie de saisie d'un mot de passe.
Dans la première implémentation (à clés asymétriques), ou si un chiffrement propriétaire est appliqué dans la seconde implémentation (par opposition au mécanisme prévu par la norme PDF), c'est un script local (application web, JavaScript...) qui peut se charger du déchiffrage à partir de la clé (privée ou partagée) à l'insu de l'utilisateur, et déposer le fichier déchiffré dans l'endroit de dépose habituel du navigateur.
Dans un cas particulier, les données variables du document sont les seules données transférées, séparées du reste du document tel un démembrement. On nommera « données démembrées » les données variables du document, et « document générique » le complémentaire, l'union des deux permettant de reconstituer le document final, égal au document de départ. Les données démembrées peuvent être les données prévues pour remplir les champs d'un formulaire PDF, ou du texte d'un courrier sans la lettre type constituée de son en-tête, son pied de page et son éventuel fond graphique. La lettre type ou le formulaire PDF sont les documents génériques et ils peuvent être mis en ligne sous une URL car ils sont démunis de données sensibles. Les données sensibles et l'URL du document générique sont chiffrées par l'un des deux moyens ci-dessus, et le paquet chiffré transmis à l'infrastructure (1) jusqu'ici comme plus haut. L'intérêt de cette méthode est d'alléger la partie de données au maximum. L'infrastructure (1) qui réceptionne les données démembrées cryptées peut alors utiliser le Webpush pour apporter les données au navigateur internet de l'appareil portable. Un second Webpush notifie l'utilisateur de la réception de ses documents. Lorsque l'invité clique sur cette notification, le navigateur internet, dispose de l'URL du document générique et des données démembrées chiffrées. Le code Javascript télécharge le document générique, déchiffre le paquet de données, combine les deux, et reconstitue (remembrement) le document, puis le dépose à l'endroit habituel des documents téléchargés.
In the second implementation (the shared key one), the document can typically be used as is, such as an encrypted PDF. The document opening tool (Acrobat Reader) takes care of the ergonomics of entering a password.
In the first implementation (with asymmetric keys), or if a proprietary encryption is applied in the second implementation (as opposed to the mechanism provided for by the PDF standard), it is a local script (web application, JavaScript, etc.) which can take care of the decryption from the key (private or shared) without the user's knowledge, and drop the decrypted file in the browser's usual drop-off location.
In a particular case, the variable data of the document are the only data transferred, separated from the rest of the document such as a dismemberment. The variable data of the document will be called “dismembered data”, and the complementary document “generic document”, the union of the two making it possible to reconstitute the final document, equal to the starting document. The dismembered data can be the data provided for filling in the fields of a PDF form, or the text of a letter without the standard letter consisting of its header, its footer and its possible graphic background. The standard letter or the PDF form are generic documents and they can be uploaded under a URL because they are devoid of sensitive data. The sensitive data and the URL of the generic document are encrypted by one of the two means above, and the encrypted packet transmitted to the infrastructure (1) so far as above. The advantage of this method is to lighten the data part as much as possible. The infrastructure (1) which receives the encrypted dismembered data can then use the Webpush to bring the data to the internet browser of the portable device. A second Webpush notifies the user of the receipt of his documents. When the guest clicks on this notification, the internet browser has the URL of the generic document and the encrypted dismembered data. The JavaScript code downloads the generic document, decrypts the data packet, combines the two, and reconstructs (regrouping) the document, then drops it in the usual place of the downloaded documents.

Échange de documents nécessitant une protection à la falsificationExchange of documents requiring protection against forgery

L'invention prévoit deux mécanismes pour protéger les documents contre une falsification : un document de contrôle, et l'adjonction de hash de vérification.The invention provides two mechanisms for protecting documents against falsification: a control document, and the addition of a verification hash.

Le premier mécanisme requiert un stockage en ligne d'une version suffisamment banalisée du document pour qu'il perde sa caractéristique de confidentialité. Nous appelons cette version le « document de contrôle ». Il ne contient pas de données sensibles et peut donc après création par le Javascript du terminal, transmission à l'infrastructure, être hébergé en ligne par l'infrastructure (1).
L'original en clair, transmis à l'invité et typiquement imprimé par celui-ci, comporte une URL d'accès au document de contrôle, en format textuel et en codage optique tel que QR-code. Le contrôle consiste à saisir ou scanner l'URL et ainsi afficher le document de contrôle, et à comparer visuellement l'original au document de contrôle.
Pour constituer le document de contrôle, les mécanismes de banalisations exécutés par le Javascript du terminal qui poste ensuite son résultat à l'infrastructure (1), peuvent être par exemple et sans limitation :

  • le remplacement d'un certain nombre de caractères ou de certains caractères par un symbole (à la manière dont les mots de passe informatiques sont occultés), par exemple tout caractère sauf les premiers de chaque mot et les chiffres.
  • un floutage suffisant pour laisser apparaître la longueur des mots sans qu'ils ne soient lisibles.
The first mechanism requires online storage of a sufficiently trivialized version of the document so that it loses its confidentiality feature. We call this version the “control document”. It does not contain data sensitive and can therefore, after creation by the JavaScript of the terminal, transmission to the infrastructure, be hosted online by the infrastructure (1).
The unencrypted original, transmitted to the guest and typically printed by the latter, comprises a URL for accessing the control document, in text format and in optical coding such as QR-code. The control consists of entering or scanning the URL and thus displaying the control document, and visually comparing the original with the control document.
To constitute the control document, the commonality mechanisms executed by the JavaScript of the terminal which then posts its result to the infrastructure (1), can be for example and without limitation:
  • the replacement of a certain number of characters or certain characters by a symbol (in the way in which computer passwords are concealed), for example any character except the first of each word and the numbers.
  • sufficient blurring to reveal the length of the words without them being legible.

Le second mécanisme ne requiert aucun stockage en ligne. Il s'agit d'effectuer une signature de contrôle - hash - sur les caractères de la page (ou d'autant de parties de pages que souhaité), de signer ces hash (par une clé privée) et de les faire apparaître sur le document. Le contrôle consiste à scanner le document, à utiliser une conversion par reconnaissance de caractères pour isoler les hash signés du reste du document, à vérifier l'authenticité des hash signés (par une clé publique), puis à recalculer les hash à partir du reste du texte du document et à les comparer aux versions apparaissant sur le document.The second mechanism does not require any online storage. This involves performing a control signature - hash - on the characters of the page (or as many parts of pages as desired), signing these hashes (with a private key) and making them appear on the document. The check consists of scanning the document, using a character recognition conversion to isolate the signed hashes from the rest of the document, verifying the authenticity of the signed hashes (by a public key), then recalculating the hashes from the rest of the text of the document and compare them to the versions appearing on the document.

Échange de documents à usage comptéExchange of documents for counted purposes

Un identifiant unique, tel un UUID, peut être apposé sur les documents. Dès lors, un service en ligne, éventuellement accessible à partir d'une URL imprimée sur le document sous forme textuelle et codage optique (QR), permet de s'assurer que le document n'a été présenté qu'une fois ou un nombre de fois convenable à un point de contrôle. Le premier mécanisme de résistance à la falsification ci-dessus étant déjà une URL, celle-ci peut servir aux deux besoins simultanément.A unique identifier, such as a UUID, can be affixed to the documents. Therefore, an online service, possibly accessible from a URL printed on the document in textual form and optical coding (QR), makes it possible to ensure that the document has only been presented once or a number of times. of times suitable at a checkpoint. Since the first tamper resistance mechanism above is already a URL, it can serve both purposes simultaneously.

Exemple concret d'implémentation. version étendueConcrete example of implementation. extended version

Cet exemple prend la situation d'une consultation médicale. Cet exemple n'est pas restrictif à ce domaine mais illustratif. La consultation médicale peut être remplacée par un conseil financier ou tout autre domaine impliquant aussi des données confidentielles et l'échange de documents sensibles à l'issue de la communication visio.This example takes the situation of a medical consultation. This example is not restrictive to this field but illustrative. The medical consultation can be replaced by financial advice or any other area also involving confidential data and the exchange of sensitive documents at the end of the video communication.

PréalablesPrerequisites

  • Du fait de l'activité du médecin, un paramétrage de la solution indique que les données à collecter sont le nom, prénom, date de naissance et numéro de sécurité sociale du patient.Due to the doctor's activity, a configuration of the solution indicates that the data to be collected are the patient's last name, first name, date of birth and social security number.
  • Le médecin s'est enregistré auprès d'un organisme de traitement de paiements sur compte de cantonnement, organisme tiers dénommé PSP (7) disposant pour cela d'un agrément d'une autorité prudentielle.The doctor has registered with a payment processing organization on a cantonment account, a third-party organization called PSP (7) which has been approved by a prudential authority for this.

L'infrastructure (1) est un site web auquel le médecin se connecte (en https). Dans le cas d'un service gratuit (urgentiste), l'identification et l'inscription auprès de l'organisme tiers agréé ne sont pas nécessaires.The infrastructure (1) is a website to which the doctor connects (in https). In the case of a free service (emergency doctor), identification and registration with the approved third party organization are not necessary.

Infrastructure technique (1)Technical infrastructure (1)

L'infrastructure technique repose sur

  • un serveur web communiquant en protocole HTTP/HTTPS (par exemple Apache + Nginx) et disposant de certificats SSL émanants d'un CA notoire,
  • un serveur établissant des connexions websocket entre un serveur (possiblement le même serveur que le serveur web) et les navigateurs web des invitants et invités,
  • une signalétique transitant par websocket
  • des flux conformes à la norme WebRTC
  • un serveur STUN/TURN permettant l'établissement de ces flux au travers de pare-feux réseaux par l'échange de paquets SDP
Les navigateurs internets se connectent au serveur websocket au chargement des pages HTML requérant la visio communication.
Quand il s'agit d'initier un flux vidéo, les navigateurs internet exécutent du code JavaScript et envoient des données par websocket au serveur qui transmet ces données et permet aux navigateurs internet de s'accorder sur les paramètres de la connexion de flux au standard WebRTC.
Les connexions websockets restent actives tant qu'il y a des besoins de signalétique et au-delà pour les besoins de signalétiques à l'initiative du serveur web, tant que la fenêtre du navigateur internet reste ouverte sur l'application (URL du site).The technical infrastructure is based on
  • a web server communicating in HTTP / HTTPS protocol (for example Apache + Nginx) and having SSL certificates from a well-known CA,
  • a server establishing websocket connections between a server (possibly the same server as the web server) and the web browsers of the invitees and guests,
  • signage passing through websocket
  • streams compliant with the WebRTC standard
  • a STUN / TURN server allowing the establishment of these flows through network firewalls by the exchange of SDP packets
Internet browsers connect to the websocket server when loading HTML pages requiring video communication.
When it comes to initiating a video stream, internet browsers execute JavaScript code and send data via websocket to the server which transmits this data and allows internet browsers to agree on the parameters of the feed connection to the standard. WebRTC.
Websockets connections remain active as long as there are signage needs and beyond for signage needs at the initiative of the web server, as long as the web browser window remains open on the application (site URL) .

IdentificationIdentification

Dès lors qu'il est prévu un paiement, le médecin commence par s'identifier. Dans cet exemple, cela se fait au moyen de son adresse email. L'infrastructure sonde le PSP pour l'existence d'un compte de paiement. Si tel compte est trouvé, l'infrastructure (1) envoie à l'adresse email un lien contenant une signature. Le médecin clique sur ce lien, et revient sur le site avec la signature qui atteste qu'il est légitime détenteur du compte email et donc du compte de paiement chez le PSP. L'infrastructure (1) stocke dans un cookie du navigateur cette adresse email ou un identifiant de compte, et une signature horodatée permettant à l'infrastructure (1) de s'assurer ultérieurement que l'identification a été faite et qu'elle est récente selon un seuil acceptable.As soon as a payment is foreseen, the doctor begins by identifying himself. In this example, this is done using his email address. The infrastructure probes the PSP for the existence of a payment account. If such an account is found, the infrastructure (1) sends the email address a link containing a signature. The doctor clicks on this link, and returns to the site with the signature which certifies that he is the legitimate holder of the email account and therefore of the payment account with the PSP. The infrastructure (1) stores this email address or an account identifier in a browser cookie, and a time-stamped signature allowing the infrastructure (1) to subsequently ensure that the identification has been made and that it is recent within an acceptable threshold.

ConsultationConsultation

Le médecin est possiblement déjà en consultation téléphonique (0) avec le patient, notamment s'il s'agit d'un médecin urgentiste. Il connaît, ou copie depuis son logiciel métier, ou demande au patient avec qui il discute au téléphone, le numéro de mobile du patient.
Le médecin dispose d'une interface web extrêmement simple, ne présentant qu'un champ de saisie dans cet exemple. Il colle ou tape le numéro de mobile du patient et valide. Aucune autre interaction de sa part n'est requise, il verra apparaître le flux visio.
The doctor is possibly already in telephone consultation (0) with the patient, especially if it is an emergency doctor. He knows, or copies from his business software, or asks the patient with whom he is talking on the phone, the patient's mobile number.
The doctor has an extremely simple web interface, showing only one input field in this example. He sticks or types the patient's mobile number and validates it. No other interaction on his part is required, he will see the video stream appear.

L'infrastructure détermine un numéro de consultation, met le navigateur du médecin en attente de l'établissement de cette communication, prépare un lien unique signé rattaché de façon bijective à la consultation, et envoie ce lien par SMS au patient.
Si et seulement si le médecin est identifié et que le PSP est garant de l'activité légitime de médecin (inscription à l'ordre national des médecins), le texte du SMS inclut une annonce avec le nom du médecin (« Dr X vous invite à cliquer sur ce lien ») pour rassurer le patient. L'infrastructure prépare un mot de passe, l'ajoute à ce SMS (« Votre mot de passe pour les documents après la consultation est:... ») et affichera ce mot de passe au médecin pour s'il souhaite chiffrer ses documents pas ce moyen simple (outre le système de clés asymétriques décrit plus bas).
The infrastructure determines a consultation number, puts the doctor's browser on hold for this communication to be established, prepares a unique signed link attached bijectively to the consultation, and sends this link by SMS to the patient.
If and only if the doctor is identified and the PSP is responsible for the legitimate activity of a doctor (registration with the national order of doctors), the text of the SMS includes an advertisement with the name of the doctor ("Dr X invites you click on this link ”) to reassure the patient. The infrastructure prepares a password, adds it to this SMS ("Your password for documents after the consultation is: ...") and will display this password to the doctor if he wishes to encrypt his documents. not this simple way (in addition to the asymmetric key system described below).

Le patient clique sur le SMS sans interrompre l'éventuel appel en cours. Cela lance le navigateur internet de son appareil portable qui lui demande éventuellement l'autorisation d'accéder à sa caméra et son microphone, ce que le patient accepte. À cette éventuelle autorisation près, le patient n'a absolument aucune autre action à mener. Lors d'un usage futur, le navigateur aura mémorisé son autorisation et la seule action requise sera le clic sur le lien reçu par SMS. La communication visiophonique est établie.The patient clicks on the SMS without interrupting the possible call in progress. This launches the internet browser on his portable device which may ask for permission to access his camera and microphone, which the patient accepts. Apart from this possible authorization, the patient has absolutely no other action to take. During future use, the browser will have memorized its authorization and the only action required will be the click on the link received by SMS. Videophone communication is established.

Le patient et le médecin disposent, dans cet exemple, de pictogrammes pour activer l'une, l'autre, ou les deux caméras du téléphone. Dans le cas de deux caméras actives, le médecin peut choisir d'avoir les deux flux côte à côte ou celui qui est affiché sur le téléphone en plus grand. Le médecin dispose d'un bouton pour photographier et enregistrer différentes séquences qui seront disponibles ensuite dans le répertoire dans lequel le navigateur dépose usuellement les documents téléchargés. D'autres implémentations et lieux de stockages seraient possibles, notamment en réseau, mais pas dans cette implémentation. Le médecin dispose d'un bouton pour allumer la lampe torche de l'appareil portable. Le médecin dispose d'un contrôle du passage ne haut-parleur mains-libres et éventuellement du volume de l'appareil portable.The patient and the doctor have, in this example, pictograms to activate one, the other, or both cameras of the telephone. In the case of two active cameras, the doctor can choose to have the two streams side by side or the one displayed on the phone larger. The doctor has a button for photographing and recording various sequences which will then be available in the directory in which the browser usually deposits the downloaded documents. Other implementations and storage locations would be possible, especially in a network, but not in this implementation. The doctor has a button to turn on the flashlight of the portable device. The doctor has control over the passage of the hands-free speaker and possibly the volume of the portable device.

L'appel téléphonique éventuellement préexistant peut rester actif pendant toute la consultation visio, à la demande du médecin.Any pre-existing phone call can remain active throughout the video consultation, at the doctor's request.

Le patient et le médecin disposent d'un bouton pour faire intervenir un interprète en Langue des Signes ou un transcripteur écrit si le patient est sourd, auquel cas l'écran de l'appareil portable dédiera l'espace principal à l'interprète en Langue des Signes, ou au texte transcrit. L'interface du médecin présentera les deux intervenants côte à côte.The patient and the doctor have a button to bring in a Sign Language interpreter or a written transcriptionist if the patient is deaf, in which case the screen of the portable device will dedicate the main space to the Language interpreter. Signs, or to the transcribed text. The doctor interface will present the two speakers side by side.

PaiementPayment

Lorsque l'un ou l'autre actionne le bouton de fin de communication, l'implémentation de cet exemple prévoit

  • dans le cas d'un médecin non identifié, d'un urgentiste, ou d'une consultation gratuite, le retour simple à l'écran permettant d'initier la communication visio avec un autre patient. Le process reste extrêmement simple et s'arrête là.
  • dans un cas d'un médecin identifié chez un PSP (selon cet exemple), l'implémentation de cet exemple prévoit que le médecin saisisse un prix de consultation, une codification de son acte, un texte d'ordonnance médicale ou de certificat médical, des données d'arrêt maladie. Il peut commencer à saisir ces éléments sans attendre la fin de la communication visio.
Sur validation par le médecin au moins du prix de paiement, l'infrastructure (1) détermine si le navigateur du patient est toujours disponible et connecté par websocket à l'infrastructure (1), auquel cas, ou par l'intermédiaire d'un WebPush normalisé (www.w3.org/TR/push-api/), le navigateur du patient charge une page contenant un formulaire
  • requérant les données souhaitées et dépendant de la profession (voir section « préalables » : nom, prénom, date de naissance et numéro de sécurité sociale du patient)
  • affiche le prix demandé par le médecin
  • propose via un curseur de laisser un pourboire supplémentaire pour l'opérateur de l'infrastructure (1)
  • un bouton d'envoi
Si le navigateur de patient n'est plus connecté par websocket à l'infrastructure (1) ou joignable par WebPush, l'infrastructure envoie un nouveau SMS au patient avec un lien (identique ou différent) et un nouveau message l'invitant à cliquer sur le lien, ce qui amènera au formulaire ci-dessus.
Pendant ce temps, le médecin peut continuer ou modifier les autres saisies (codification de son acte, texte d'ordonnance médicale ou de certificat médical, données d'arrêt maladie). Ces données sont stockées localement via l'API de stockage local du navigateur internet, dans cette implémentation.When one or the other presses the end of communication button, the implementation of this example foresees
  • in the case of an unidentified doctor, an emergency physician, or a free consultation, the simple return to the screen allowing the initiation of video communication with another patient. The process remains extremely simple and stops there.
  • in a case of a doctor identified with a PSP (according to this example), the implementation of this example provides for the doctor to enter a consultation price, a codification of his act, a text of a medical prescription or a medical certificate, sick leave data. He can start entering these elements without waiting for the end of the video communication.
Upon validation by the doctor at least of the payment price, the infrastructure (1) determines whether the patient's browser is still available and connected by websocket to the infrastructure (1), in which case, or through a Standardized WebPush (www.w3.org/TR/push-api/), the patient's browser loads a page containing a form
  • requesting the desired data and depending on the profession (see “prerequisites” section: patient's last name, first name, date of birth and social security number)
  • displays the price requested by the doctor
  • proposes via a slider to leave an additional tip for the operator of the infrastructure (1)
  • a send button
If the patient's browser is no longer connected by websocket to the infrastructure (1) or reachable by WebPush, the infrastructure sends a new SMS to the patient with a link (identical or different) and a new message inviting him to click on the link, which will lead to the above form.
During this time, the doctor can continue or modify the other entries (codification of his act, text of medical prescription or medical certificate, sick leave data). This data is stored locally through the web browser's local storage API, in this implementation.

Traitement du paiementPayment processing

Lorsque le patient valide son formulaire avec le prix et ses données

  • le navigateur génère une paire de clés asymétriques, conserve celle dite privée dans son stockage local (API de stockage du navigateur internet), adjoint celle dite publique au formulaire
  • transfère les données à l'infrastructure (1) qui prépare une URL de paiement chez le PSP, prenant soin de rattacher toutes les données reçues à ce paiement
  • redirige le navigateur internet du patient vers les interfaces de paiement du PSP
  • lors du traitement par le PSP, les différents constituants du montant du paiement sont répartis au profit des différents intervenants dans des comptes de cantonnement dédiés.
Sur paiement validé, le PSP notifie l'infrastructure (1) qui, si elle détecte une connexion ouverte en websocket avec le navigateur internet du médecin, notifie le navigateur internet du médecin de cela, résultant dans une information au médecin, ou utilise un mécanisme de webpush normalisé (www.w3.org/TR/push-api/) pour informer le médecin. Mais cette information reste optionnelle. Elle invite le médecin à aller sur une page d'historique de consultations.When the patient validates his form with the price and his data
  • the browser generates an asymmetric key pair, keeps the so-called private key in its local storage (internet browser's storage API), adds the so-called public key to the form
  • transfers the data to the infrastructure (1) which prepares a payment URL at the PSP, taking care to link all the data received to this payment
  • redirects the patient's internet browser to the PSP payment interfaces
  • during processing by the PSP, the various constituents of the payment amount are distributed for the benefit of the various participants in dedicated block accounts.
On validated payment, the PSP notifies the infrastructure (1) which, if it detects an open connection in websocket with the doctor's internet browser, notifies the doctor's internet browser of this, resulting in information to the doctor, or uses a mechanism standardized webpush (www.w3.org/TR/push-api/) to inform the physician. But this information remains optional. She invites the doctor to go to a consultation history page.

Historique de consultationConsultation history

Cette page du site n'est disponible que si le médecin est authentifié (dans notre exemple, authentifié chez le PSP). Lorsque le médecin y accède, l'infrastructure (1) reçoit en cookie l'email ou l'identifiant de compte auprès du PSP, ainsi que sa signature d'intégrité qu'elle vérifie. Lorsque cette donnée est inaltérée et correspond aux valeurs que l'infrastructure avait posées lors de l'identification, alors la liste des transactions de paiement est récupérée auprès du PSP, grâce à l'adresse email ou à l'identifiant de compte.
Le navigateur internet affiche une liste de consultations, et leur statut de paiement, ainsi qu'un moyen d'afficher ou d'utiliser les données utilisateur saisies par le patient et rattachées à la demande de paiement.
This page of the site is only available if the doctor is authenticated (in our example, authenticated at the PSP). When the doctor accesses it, the infrastructure (1) receives as a cookie the email or account identifier with the PSP, as well as his signature integrity that it verifies. When this data is unaltered and corresponds to the values that the infrastructure had set during identification, then the list of payment transactions is retrieved from the PSP, using the email address or the account identifier.
The internet browser displays a list of consultations, and their payment status, as well as a way to display or use the user data entered by the patient and associated with the payment request.

Exploitation des données client par le médecinUse of customer data by the doctor

Ces données utilisateur peuvent être simplement affichées pour que le médecin puisse les copier coller dans d'autres outils. Alternativement et de manière plus élaborée, une librairie JavaScript permet de combiner les données client et les données locales saisies par le médecin pour remplir des formulaires normalisés PDF et présenter (ou pas) au médecin un ou plusieurs PDF final/finaux.
Le médecin peut utiliser les mécanismes de signature de PDF grâce à un certificat numérique commercial dont la chaîne de validation certifie son identité. Il peut aussi utiliser le mot de passe que l'infrastructure (1) lui a affiché pour verrouiller l'ouverture du PDF. Dans ce cas simple, il exploite uniquement des mécanismes de protection fournis par les éditeurs de PDF.
This user data can simply be viewed so that the clinician can copy paste it into other tools. Alternatively and in a more elaborate way, a JavaScript library makes it possible to combine customer data and local data entered by the doctor to fill out standardized PDF forms and present (or not) to the doctor one or more final / final PDFs.
The doctor can use the PDF signature mechanisms thanks to a commercial digital certificate whose validation chain certifies his identity. He can also use the password that the infrastructure (1) has displayed to him to lock the opening of the PDF. In this simple case, it only exploits protection mechanisms provided by PDF editors.

Fourniture des documents au patientProvision of documents to the patient

Sur validation du médecin, le ou les PDF sont cryptés à l'aide de la clé publique générée sur le navigateur internet du patient. Elles sont alors transmises à l'infrastructure (1) qui en assure le stockage éventuellement par l'usage de stockages tiers de type Amazon Web Services.
Si la connexion websocket avec le navigateur du patient est encore ouverte, ou si l'usage de Webpush normalisé est possible, l'infrastructure (1) notifie le patient de la mise à disposition de ses documents. À défaut, un lien est envoyé (même URL ou URL différente) par SMS ou par email si l'adresse est disponible (notamment si elle est recueillie par le PSP), amenant dans tous les cas le navigateur internet du patient à accéder à la donnée cryptée, à la déchiffrer à l'aide de sa clé privée récupérée dans le stockage local du navigateur, et à mettre à disposition tel un téléchargement standard le ou les documents dans le répertoire habituel de stockage des pièces téléchargées. Comme évoqué plus haut, une autre implémentation ne transférera (idéalement par Webpush ou à défaut par mise en ligne sous une URL à laquelle l'appareil portable accède) que les données sensibles et une référence de document vierge (template, formulaire PDF, fond de page) et la reconstitution s'effectuera par le navigateur internet de l'invité.
Upon validation by the doctor, the PDF (s) are encrypted using the public key generated on the patient's internet browser. They are then transmitted to the infrastructure (1) which possibly ensures their storage through the use of third-party storage such as Amazon Web Services.
If the websocket connection with the patient's browser is still open, or if the use of standardized Webpush is possible, the infrastructure (1) notifies the patient of the availability of his documents. Failing this, a link is sent (same URL or different URL) by SMS or by email if the address is available (especially if it is collected by the PSP), in all cases leading the patient's internet browser to access the encrypted data, to decrypt it using its private key retrieved from the browser's local storage, and to make the document (s) available as a standard download in the usual directory for storing downloaded documents. As mentioned above, another implementation will only transfer (ideally by Webpush or by default by uploading under a URL accessed by the portable device) only sensitive data and a blank document reference (template, PDF form, background page) and the reconstruction will be done through the guest's internet browser.

Dans cette implémentation, l'infrastructure (1) ne stocke aucune donnée médicale. Si les données patient (le nom, prénom, date de naissance et numéro de sécurité sociale du patient) étaient amenées à être considérées comme données médicales, l'implémentation inclurait une génération de paire de clés dans le navigateur internet du médecin, l'une des clés accompagnant la demande de paiement pour servir au chiffrage des données saisies par le patient. Il nous a semblé judicieux dans cet exemple de ne faire apparaître le chiffrage que dans un sens, pour en montrer le côté optionnel.In this implementation, the infrastructure (1) does not store any medical data. If patient data (the patient's last name, first name, date of birth and social security number) were to be considered medical data, the implementation would include a key pair generation in the doctor's internet browser, one keys accompanying the payment request to be used to encrypt the data entered by the patient. It seemed to us wise in this example to show the encryption only in one direction, to show the optional side.

Dans cette implémentation, l'infrastructure (1) ne stocke même pas de données de compte de médecin (login, mot de passe), délégant au PSP la validation d'un professionnel de santé. Ceci est un choix dans cet exemple pour montrer qu'il est possible de fonctionner sans le moindre stockage de données dans l'infrastructure (1) ni même compte client pour l'invitant. La liste des consultations et les données associées sont hébergées par le PSP, comme métadonnées d'un paiement. Ces données dans notre exemple ne sont pas de nature médicales, mais si elles étaient considérées sensibles elles seraient toujours stockées chez le PSP sous une forme chiffrée. Les données médicales sensibles (ordonnance, etc...) ne sont stockées que localement par le navigateur internet (via son API de stockage local) du médecin.In this implementation, the infrastructure (1) does not even store doctor account data (login, password), delegating the validation of a health professional to the PSP. This is a choice in this example to show that it is possible to operate without any data storage in the infrastructure (1) or even a customer account for the guest. The list of consultations and the associated data are hosted by the PSP, as metadata of a payment. This data in our example is not of a medical nature, but if it were considered sensitive it would still be stored at the PSP in an encrypted form. Sensitive medical data (prescription, etc.) are only stored locally by the doctor's internet browser (via its local storage API).

Usage de documents imprimés - Ordonnances Use of Printed Documents - Orders

Dans la poursuite de cet exemple, le patient imprime son ordonnance et l'apporte à la pharmacie. Faute d'avoir un document numérique (signature numérique du médecin et possibilité de vérifier l'authenticité de la prescription, la correspondance à l'original), il est important de fournir au pharmacien d'une part un moyen de s'assurer que l'ordonnance n'a pas été modifiée, et d'autre part qu'elle n'a pas déjà été traitée par un autre pharmacien.
Les principes actuels reposent sur une vérification de la signature du médecin sur un document original, puis l'apposition d'un tampon du pharmacien sur l'original qui ne peut donc plus donner lieu à délivrance des médicaments dans une autre pharmacie.
In the continuation of this example, the patient prints their prescription and takes it to the pharmacy. In the absence of a digital document (digital signature of the doctor and possibility of verifying the authenticity of the prescription, correspondence to the original), it is important to provide the pharmacist on the one hand with a means of ensuring that the The prescription has not been changed, and secondly that it has not already been processed by another pharmacist.
The current principles are based on verifying the doctor's signature on an original document, then affixing a pharmacist's stamp on the original, which can therefore no longer give rise to the dispensing of drugs in another pharmacy.

Pour palier à cela, l'invention prévoit deux mécanismes séparés mais cumulables : un document de contrôle ou des hash de vérification. Ces mécanismes sont décrits ici pour les ordonnances, mais sont généralisables aux autres documents de l'exemple (arrêt de travail, certificat médical, feuille de soins, déclaration d'accident du travail...), ou à tout autre document dans d'autres usages de l'invention.To overcome this, the invention provides two separate but cumulative mechanisms: a control document or verification hashes. These mechanisms are described here for prescriptions, but can be generalized to other documents in the example (work stoppage, medical certificate, treatment sheet, declaration of an accident at work, etc.), or to any other document in this example. other uses of the invention.

Document de contrôleControl document

En outre des documents remontés par le navigateur internet du médecin à l'infrastructure (1) (PDF signés et chiffrés par le médecin, ou par l'application s'exécutant dans le navigateur internet du terminal, ou juste du paquet de données chiffrées si le remembrement a lieu sur l'appareil portable) , le navigateur internet du terminal prépare une copie de l'ordonnance dans un document PDF (ou image) de contrôle dans lequel tous les caractères de A à Z, majuscules comme minuscules, sont remplacés par un caractère opaque (un cercle plein par exemple à l'instar de l'obfuscation des saisies de mots de passes) à l'exception du premier caractère de chaque mot. Les chiffres ne sont pas remplacés. De façon optionnelle les majuscules sont toutes remplacées par des minuscules.
Ce document est transmis à l'infrastructure (1) non chiffré car il ne contient plus de donnée médicale, les premières lettres n'étant pas suffisantes pour identifier les médicaments dans une phrase dont on ne peut supposer certain qu'elle commence par le nom du médicament. Le numéro de sécurité sociale et les initiales du patient sont en clair. Le nombre de boîtes ou de comprimés sont en clair, sans qu'on ne puisse savoir s'il s'agit de boîtes, de comprimés, ou de fréquence de prise. Le document ne dévoile aucune donnée médicale effective, mais néanmoins suffisamment de données qu'un utilisateur malintentionné souhaiterait modifier. Ce document peut donc être rendu accessible sur internet par une URL (éventuellement comprenant une signature), document hébergé par l'infrastructure (1) ou dans un service de stockage tiers.
L'URL est telle qu'une brute force ne permet pas d'obtenir les documents par des personnes non autorisées.
Cette URL est inscrite sur l'ordonnance médicale (l'ordonnance chiffrée et transmise au patient, imprimée, apportée en pharmacie), en textuel ainsi qu'en QR-code ou tout autre codage optique. Le pharmacien peut ainsi afficher dans son navigateur internet le document de contrôle, et vérifier visuellement que l'ordonnance n'a pas été altérée en vue de changer les posologies ou de modifier les médicaments prévus.
Sur accès à cette version en ligne du document de contrôle, le pharmacien peut alors passer de façon irréversible l'ordonnance dans un statut livrée. Ceci permet à tout autre pharmacien d'être alerté si le patient utilise une autre impression de son ordonnance.
La signature de l'URL mentionnée ci-dessus n'est pas indispensable. Elle permet juste d'éviter que le système soit interrogé de façon malveillante avec des paramètres aléatoires. De préférence, une signature à clé asymétrique serait utilisée, la clé privée ne résidant qu'au cœur du service répondant à l'URL d'accès.
In addition, documents uploaded by the doctor's internet browser to the infrastructure (1) (PDF signed and encrypted by the doctor, or by the application running in the terminal's internet browser, or just the encrypted data packet if consolidation takes place on the portable device), the terminal's internet browser prepares a copy of the order in a control PDF document (or image) in which all characters from A to Z, both upper and lower case, are replaced by an opaque character (a solid circle for example like obfuscation of password entries) except for the first character of each word. The figures are not replaced. Optionally, all upper case letters are replaced by lower case letters.
This document is transmitted to the infrastructure (1) unencrypted because it no longer contains any medical data, the first letters not being sufficient to identify the drugs in a sentence which cannot be assumed to begin with the name. of the drug. The patient's social security number and initials are in the clear. The number of boxes or tablets are clear, without knowing whether it is boxes, tablets, or frequency of intake. The document does not disclose any actual medical data, but nevertheless enough data that a malicious user would wish to modify. This document can therefore be made accessible on the Internet via a URL (possibly including a signature), a document hosted by the infrastructure (1) or in a third-party storage service.
The URL is such that brute force does not allow documents to be obtained by unauthorized persons.
This URL is written on the medical prescription (the prescription encrypted and sent to the patient, printed, brought to the pharmacy), in text as well as in QR-code or any other optical coding. The pharmacist can thus display the control document in his internet browser, and visually verify that the prescription has not been altered in order to change the dosages or modify the planned drugs.
On access to this online version of the control document, the pharmacist can then irreversibly pass the prescription in a delivered status. This allows any other pharmacist to be alerted if the patient uses another printout of their prescription.
The signature of the URL mentioned above is not essential. It just prevents the system from being queried maliciously with random parameters. Preferably, an asymmetric key signature would be used, the private key residing only at the heart of the service responding to the access URL.

Hash de vérificationVerification hash

Le navigateur du patient calcule une signature (hash) du document et l'inscrit sur le document, encadré par une signalétique permettant de l'isoler dans la reconnaissance optique.
Sur présentation de l'ordonnance à un pharmacien, celui-ci la scanne et utilise un mécanisme de reconnaissance de caractères (OCR) qui alimente le même algorithme de hash (exclusion faite du hash lui-même dont un marqueur graphique indique l'emplacement). La clé doit correspondre, ou alors le pharmacien passe à des vérifications supplémentaires manuelles (appel du médecin, de la même manière qu'en cas de doutes sur l'authenticité d'une ordonnance manuscrite).
Un raffinement de ce mécanisme consiste à mettre plusieurs hash, par exemple un par quadrant, afin d'identifier les parties intactes et celles dont la vérification échoue. Un second passage peut s'avérer plus fructueux.
Ce mécanisme ne requiert aucun stockage de donnée médicale en réseau. L'outil d'OCR et de recalcul du hash peut être soit local, soit distant sur un service web.
The patient's browser calculates a signature (hash) of the document and inscribes it on the document, framed by signage allowing it to be isolated in the optical recognition.
On presentation of the prescription to a pharmacist, the latter scans it and uses a character recognition mechanism (OCR) which feeds the same hash algorithm (excluding the hash itself, of which a graphic marker indicates the location) . The key must match, or the pharmacist proceeds to additional manual checks (doctor's call, as in the case of doubts about the authenticity of a handwritten prescription).
A refinement of this mechanism consists in putting several hashes, for example one per quadrant, in order to identify the intact parts and those whose verification fails. A second pass may prove to be more fruitful.
This mechanism does not require any storage of medical data in the network. The OCR and hash recalculation tool can be either local or remote on a web service.

Identifiant unique référencé sur un service centraliséUnique identifier referenced on a centralized service

Pour palier à l'autre problème, l'usage multiple de cette ordonnance imprimée plusieurs fois auquel le hash de vérification ne pallie pas, le document peut faire l'objet d'une attribution d'un numéro unique (ou à très haute probabilité d'être unique) de type UUID (RFC 4122). Cet identifiant est encapsulé dans une URL qui est inscrite en clair (adjointe d'une éventuelle signature) et en QR-code ou tout autre codage optique sur le document. Lors du premier accès à cette URL, le statut de ce document passe de façon irréversible à un état « traité » ou incrémente un compteur et sauvegarde éventuellement d'autres données (adresse IP, identifiant du pharmacien).
Tout accès ultérieur à cette URL engendre un affichage d'alerte, ou l'affichage du nombre de flashages et d'accès de cette URL ou toute autre donnée pertinente (identifiant du pharmacien ayant précédemment traité l'ordonnance).
La signature de l'URL mentionnée ci-dessus n'est pas indispensable. Elle permet juste d'éviter que le système soit alimenté de façon malveillante par un grand nombre aléatoire d'identifiants. De préférence, une signature à clé asymétrique serait utilisée, la clé privée ne résidant qu'au cœur du service centralisé.
To overcome the other problem, the multiple use of this prescription printed several times which the verification hash does not remedy, the document can be the subject of an attribution of a unique number (or with a very high probability of 'be unique) of type UUID (RFC 4122). This identifier is encapsulated in a URL which is entered in clear (appended with a possible signature) and in QR-code or any other optical coding on the document. When this URL is accessed for the first time, the status of this document irreversibly changes to a “processed” state or increases a counter and possibly saves other data (IP address, pharmacist identifier).
Any subsequent access to this URL generates an alert display, or the display of the number of flashes and accesses of this URL or any other relevant data (identifier of the pharmacist who previously processed the prescription).
The signature of the URL mentioned above is not essential. It just makes it possible to prevent the system from being maliciously fed by a large random number of identifiers. Preferably, an asymmetric key signature would be used, the private key residing only at the heart of the centralized service.

Les protections précédentes sont cumulables. Elles sont généralisables à tout document dont le stockage en ligne n'est pas souhaité mais dont l'intégrité doit être vérifiable dans une très forte proportion des cas, et le nombre d'usages ou des détails d'usage (qui, quand, où) doivent être recueillis.The previous protections are cumulative. They can be generalized to any document whose online storage is not desired but whose integrity must be verifiable in a very high proportion of cases, and the number of uses or details of use (who, when, where ) must be collected.

Claims (15)

Procédé de communication de visiophonie faisant communiquer un invitant (9) avec un invité (10), l'invité disposant d'un appareil portable (8) muni d'une caméra, d'un microphone, d'un navigateur internet, et capable de communication numérique, l'invitant disposant d'un terminal (6) équipé d'un navigateur internet (par exemple ordinateur fixe, ordinateur portable, tablette ou éventuellement téléphone portable), d'une connexion internet, permettant de se connecter à une infrastructure (1) composée à minima d'un serveur web assurant l'accessibilité d'un site internet, la méthode comportant les pas suivants, dans l'ordre chronologique : - l'invitant se connecte au site internet, - l'invitant fournit à l'infrastructure un identifiant (2) de l'invité, - l'infrastructure génère un premier lien (3), tel qu'une URL, et transmet ce lien par un moyen numérique standard (4) à l'appareil de l'invité, - l'invité clique sur ce lien (3), - le navigateur de l'invité accède à la caméra et/ou au microphone de l'appareil portable (8), - le navigateur de l'invité établit un flux visiophonique (5) avec le navigateur de l'invitant, le procédé étant caractéristique en ce que • le procédé ne requiert pas d'installation de logiciel spécifique, ni sur l'appareil portable (8), ni sur le terminal (6), et en ce que • le procédé ne requiert pas d'identification de la part de l'invité (10) • le moyen de communication standard (4) est un SMS ou un MMS ou un Webpush Video telephony communication method by communicating an inviting (9) with a guest (10), the guest having a portable device (8) equipped with a camera, a microphone, an internet browser, and capable of digital communication, the guest having a terminal (6) equipped with an internet browser (for example a desktop computer, laptop, tablet or possibly mobile phone), an internet connection, allowing connection to a composite infrastructure (1) at least one web server ensuring the accessibility of a website, the method comprising the following steps, in chronological order: - the inviting party connects to the website, - the invitee provides the infrastructure with an identifier (2) of the guest, - the infrastructure generates a first link (3), such as a URL, and transmits this link by standard digital means (4) to the guest's device, - the guest clicks on this link (3), - the guest's browser accesses the camera and / or microphone of the portable device (8), - the guest's browser establishes a videophone flow (5) with the guest's browser, the process being characteristic in that • the method does not require the installation of specific software, neither on the portable device (8), nor on the terminal (6), and in that • the process does not require identification from the guest (10) • the standard means of communication (4) is an SMS or an MMS or a Webpush Procédé selon la revendication 1, dans lequel le moyen de communication standard est prioritairement le Webpush si tel moyen est disponible, avec recours au SMS uniquement si le Webpush n'est pas disponible, si la demande Webpush échoue, ou s'il n'y a pas dans un délai prédéfini soit acquittement du webpush soit déclenchement de l'action souhaitée ; lequel délai peut être paramétrable.Method according to Claim 1, in which the standard means of communication is primarily the Webpush if such a means is available, with recourse to SMS only if the Webpush is not available, if the Webpush request fails, or if there is no SMS. a not within a predefined time either acknowledgment of the webpush or triggering of the desired action; which delay can be configurable. Procédé selon l'une des revendications précédentes, dans lequel le premier pas de la revendication 1 est précédé par l'établissement d'une communication téléphonique (0) entre l'invité et l'invitant, celle-ci étant optionnellement maintenue pendant tout le procédé.Method according to one of the preceding claims, in which the first step of claim 1 is preceded by the establishment of a communication telephone (0) between the guest and the invitee, this one being optionally maintained during the whole process. Procédé selon l'une des revendications précédentes, dans lequel l'établissement de la communication visiophonique ne requiert de la part de l'invitant pas d'identification et/ou ne requiert que les actions suivantes : la saisie de l'identifiant (2) ou le choix de l'invité dans une liste ; optionnellement, si et seulement si l'implémentation prévoit une communication bidirectionnelle, une autorisation d'accès aux capteurs audio et/ou vidéo de son terminal. Method according to one of the preceding claims, in which the establishment of the videophone call does not require the invitee to identify and / or only requires the following actions: entering the identifier (2) or choosing the guest from a list; optionally, if and only if the implementation provides for bidirectional communication, authorization of access to the audio and / or video sensors of its terminal. Procédé selon l'une des revendications précédentes, dans lequel l'établissement de la communication visiophonique ne requiert de la part de l'invité, outre le clic sur le lien, aucune autre action, sauf éventuellement une autorisation d'accès aux capteurs audio et/ou vidéo de son appareil portable.Method according to one of the preceding claims, in which the establishment of the videophone call does not require from the guest, apart from clicking on the link, any other action, except possibly an authorization of access to the audio sensors and / or video from their portable device. Procédé selon l'une des revendications précédentes, dans lequel l'identifiant de l'invité est un numéro de téléphone ou une adresse email.Method according to one of the preceding claims, in which the identifier of the guest is a telephone number or an email address. Procédé selon l'une des revendications précédentes dans lequel la communication visiophonique est mono directionnelle.Method according to one of the preceding claims, in which the videophone communication is mono-directional. Procédé selon l'une des revendications précédentes dans lequel l'invitant et/ou l'invité dispose d'un moyen d'activer ou de modifier sur l'appareil portable - le mode « mains-libre » de la conversation téléphonique et/ou - le mode « mains-libre » de la communication visio et/ou - le réglage du volume de la restitution sonore (haut-parleur) et/ou - le réglage du volume de la capture sonore (niveau du micro) et/ou - le choix d'une caméra parmi une pluralité de caméras de l'appareil portable et/ou - le contrôle de la lumière d'éclairage « torche » - la prise de photos ou de différents enregistrements vidéo lesquels peuvent optionnellement être numériquement signés et/ou horodatés. Method according to one of the preceding claims, in which the inviter and / or the guest has a means of activating or modifying on the portable device - the "hands-free" mode of the telephone conversation and / or - the "hands-free" mode of video communication and / or - adjusting the volume of the sound reproduction (loudspeaker) and / or - adjusting the volume of the sound capture (microphone level) and / or - the choice of a camera among a plurality of cameras of the portable device and / or - control of the "torch" lighting light - taking photos or various video recordings which can optionally be digitally signed and / or time-stamped. Procédé selon l'une des revendications précédentes dans lequel des documents sont échangés pendant la communication ou ultérieurement, dans lequel optionnellement les documents sont chiffrés ou d'accès protégés par un mot de passe partagé, lequel mot de passe aura été partagé pendant la communication visio, ou sera partagé à l'issue de la communication visio, par affichage et/ou envoi de SMS et/ou Webpush, et éventuellement stocké en local par le navigateur internet en vue d'un ré-affichage ou de son usage logiciel pour déchiffrer les documents.Method according to one of the preceding claims, in which documents are exchanged during the communication or subsequently, in which optionally the documents are encrypted or access protected by a shared password, which password will have been shared during the video communication. , or will be shared at the end of the video communication, by display and / or sending of SMS and / or Webpush, and possibly stored locally by the internet browser for re-display or its software use to decrypt documents. Procédé selon la revendication précédente dans lequel le mot de passe de chiffrement est annoncé par le moyen de communication standard (4), possiblement à l'avance conjointement au lien (3), ou dans lequel le mot de passe de chiffrement est l'une des constituantes du lien (3).Method according to the preceding claim in which the encryption password is announced by the standard communication means (4), possibly in advance together with the link (3), or in which the encryption password is one of the constituents of the link (3). Procédé selon l'une des revendications précédentes dans lequel une génération de clés de chiffrement asymétriques a lieu dans l'un, l'autre, ou chacun des navigateurs internet et où la communication visio ou les écrans de fin de connexion est/sont le moment de partage des clés publiques, l'autre clé restant secrètement stockée localement, en vue de chiffrer/déchiffrer les échanges de documents ou de données démembrées (parties) d'un document final, ces échanges de documents ou de données démembrées étant parallèles ou ultérieurs à la communication visio.Method according to one of the preceding claims, in which a generation of asymmetric encryption keys takes place in one or the other or each of the internet browsers and where the video communication or the end of connection screens is / are the moment sharing of public keys, the other key remaining secretly stored locally, in order to encrypt / decrypt exchanges of documents or dismembered data (parts) of a final document, these exchanges of documents or dismembered data being parallel or subsequent to video communication. Procédé selon l'une des revendications précédentes dans lequel les documents, ou les données variables démembrées de chaque document, sont chiffrées, et font l'objet d'un transport à l'autre partie ; et dans lequel le navigateur de l'autre partie déchiffre localement les documents chiffrés, ou les données variables démembrées qu'il ré-assemble avec une partie générique de document pour constituer localement le document final ; la transmission des documents ou des données variables s'effectuant sous sa forme chiffrée par Webpush, websocket et/ou HTTP(s) avec éventuellement dépose sur un stockage en ligne. Method according to one of the preceding claims, in which the documents, or the variable data dismembered from each document, are encrypted, and are transported to the other party; and in which the browser of the other party locally decrypts the encrypted documents, or the dismembered variable data that it reassembles with a generic document part to locally constitute the final document; the transmission of documents or variable data taking place in its encrypted form by Webpush, websocket and / or HTTP (s) with possibly deposit on online storage. Procédé selon l'une des revendications précédentes permettant en outre à l'une des parties de faire intervenir un interprète ou un conseiller ou un traducteur (11) ou tout autre tiers avant l'établissement ou pendant la communication visio, résultant dans l'établissement de flux en triangle chacun transmettant son flux sortant aux deux destinataires.Method according to one of the preceding claims further allowing one of the parties to involve an interpreter or an adviser or a translator (11) or any other third party before the establishment or during the video communication, resulting in the establishment of flow in triangle each transmitting its outgoing flow to the two recipients. Logiciel qui, lorsqu'il est embarqué sur un serveur web, permet de réaliser le procédé selon l'une des revendications précédentes.Software which, when it is embedded on a web server, makes it possible to carry out the method according to one of the preceding claims. Serveur web muni d'un logiciel permettant de réaliser le procédé selon l'une des revendications précédentes.Web server provided with software making it possible to carry out the method according to one of the preceding claims.
EP20020157.2A 2020-04-02 2020-04-06 Simple video telephony system Withdrawn EP3913911A1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP2020025159 2020-04-02

Publications (1)

Publication Number Publication Date
EP3913911A1 true EP3913911A1 (en) 2021-11-24

Family

ID=70227750

Family Applications (1)

Application Number Title Priority Date Filing Date
EP20020157.2A Withdrawn EP3913911A1 (en) 2020-04-02 2020-04-06 Simple video telephony system

Country Status (1)

Country Link
EP (1) EP3913911A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220301727A1 (en) * 2021-03-18 2022-09-22 Doximity, Inc. Setting up video calls between healthcare providers and patients

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110249073A1 (en) * 2010-04-07 2011-10-13 Cranfill Elizabeth C Establishing a Video Conference During a Phone Call
US20120124227A1 (en) * 2010-11-15 2012-05-17 Nabil Al-Khowaiter Browser-based voip service method and system
US9380264B1 (en) * 2015-02-16 2016-06-28 Siva Prasad Vakalapudi System and method for video communication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110249073A1 (en) * 2010-04-07 2011-10-13 Cranfill Elizabeth C Establishing a Video Conference During a Phone Call
US20120124227A1 (en) * 2010-11-15 2012-05-17 Nabil Al-Khowaiter Browser-based voip service method and system
US9380264B1 (en) * 2015-02-16 2016-06-28 Siva Prasad Vakalapudi System and method for video communication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220301727A1 (en) * 2021-03-18 2022-09-22 Doximity, Inc. Setting up video calls between healthcare providers and patients

Similar Documents

Publication Publication Date Title
US20020029350A1 (en) Web based human services conferencing network
US20190057216A1 (en) Secure content sharing
EP2619941B1 (en) Method, server and system for authentication of a person
EP2591463B1 (en) Secure system and method for the identification and recording of an identity
US20150188956A1 (en) Unified Communication Device
EP3423982A1 (en) Open, secure electronic signature system and associated method
EP3913911A1 (en) Simple video telephony system
WO2022038096A1 (en) Method for connecting to a videoconference made secure by strong authentication
EP2360889B1 (en) Creation and use of a telecommunication link between two users of a telecommunication network
CA2694335C (en) Management and sharing of dematerialised safes
EP3370390B1 (en) Method for collecting electronic consent for sending electronic registered mail
EP2005379A1 (en) System for securing electronic transactions over an open network
WO2007093616A1 (en) Method and device for managing at least one group of users, corresponding computer program product
EP1535253A1 (en) Method and system for the secure transmission of a confidential code through a telecommunication network
FR2900013A1 (en) Data transfer securing method for use during e.g. transmission of electronic mail, involves identifying user during which user provides proof of user identity and attributes asymmetrical keys, and transmitting messages from or towards user
US20220070220A1 (en) System and method for attorney-client privileged communication
EP3709274B1 (en) System for electronic voting on the internet
CN116418934A (en) Video consultation method and terminal equipment
EP4163851A1 (en) System for controlling a hybrid digital event and method thereof
FR2963516A1 (en) METHOD FOR AUTHENTICATING A USER OF THE INTERNET NETWORK HAVING A SMARTPHONE-TYPE MOBILE TELEPHONE
WO2023274979A1 (en) Transaction authentication method using two communication channels
EP1992104B1 (en) Authenticating a computer device at user level
CN116527837A (en) Video conference processing method and device, electronic equipment and storage medium
OA20002A (en) Open and secure electronic signature request processing system and associated method.
EP1258844A1 (en) Method and system for establishing the proof of an electronic transaction

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN PUBLISHED

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

B565 Issuance of search results under rule 164(2) epc

Effective date: 20211022

RIN1 Information on inventor provided before grant (corrected)

Inventor name: BROUILLET, MARCEL

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20220525